FR2925251A1 - Local and remote tunnel heads connection e.g. secured transfer control protocol/internet protocol connection, controlling method for e.g. digital audio/video and photo equipment, involves tilting local tunnel head in unloading mode - Google Patents

Local and remote tunnel heads connection e.g. secured transfer control protocol/internet protocol connection, controlling method for e.g. digital audio/video and photo equipment, involves tilting local tunnel head in unloading mode Download PDF

Info

Publication number
FR2925251A1
FR2925251A1 FR0759865A FR0759865A FR2925251A1 FR 2925251 A1 FR2925251 A1 FR 2925251A1 FR 0759865 A FR0759865 A FR 0759865A FR 0759865 A FR0759865 A FR 0759865A FR 2925251 A1 FR2925251 A1 FR 2925251A1
Authority
FR
France
Prior art keywords
tunnel
message
head
unloaded
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0759865A
Other languages
French (fr)
Other versions
FR2925251B1 (en
Inventor
Pascal Rousseau
Falk Tannhauser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR0759865A priority Critical patent/FR2925251B1/en
Publication of FR2925251A1 publication Critical patent/FR2925251A1/en
Application granted granted Critical
Publication of FR2925251B1 publication Critical patent/FR2925251B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

The method involves selecting a server device and/or a client device, where the selected device is connected to a sub-network to which a local tunnel head to be unloaded, is connected. The negotiation of a secured connection between the selected device and a remote tunnel head distant from the local tunnel head, is triggered for the selected device. The local tunnel head is tilted in an unloading mode, in case of succeeded negotiation for a given secured connection. The local tunnel head does not execute the encryption/decryption operation for given secured connection in the unloading mode. Independent claims are also included for the following: (1) a computer program product comprising a set of instructions for performing a connection controlling method (2) a computer readable storage medium comprising a set of instructions for performing a connection controlling method (3) a tunnel head comprising a selection unit (4) a remote tunnel head comprising a negotiation unit.

Description

Procédés de gestion de connexions dans un mode de déchargement d'une tête de tunnel, produit programme d'ordinateur, moyen de stockage et têtes de tunnel correspondants. 1. DOMAINE DE L'INVENTION Le domaine de l'invention est celui des réseaux de communication. Plus précisément, l'invention concerne une technique d'échange de données dans le cadre d'un mode de déchargement d'une opération de chiffrement sur un tunnel traversant un réseau de communication global. L'invention s'applique notamment, mais non exclusivement, à des dispositifs tels que, par exemple, les systèmes de type home cinéma, les caméscopes, les imprimantes, les appareils photo ou tout autre équipement photo et audio/vidéo numérique pour le grand public. La démocratisation d'Internet haut débit d'une part et l'apparition d'équipements audiovisuels grand public possédant une connectivité réseau d'autre part vont créer de nouveaux comportements des utilisateurs. Parmi ces nouveaux comportements, il fait peu de doute que nous verrons apparaître des individus appartenant à des groupes de personnes partageant des domaines d'intérêts communs (loisirs, famille...) que nous pourrions appeler en liaison permanente . Ceux-ci établiront des connections quasi permanentes avec les autres individus d'un même domaine d'intérêt en établissement des communications audio et/ou vidéo et partageant des informations de tout type (audio, vidéo, photo, texte ...). La technologie des Réseaux Privés Virtuels (RPV, ou VPN pour Virtual Private Network en anglais) offre une solution intéressante pour répondre à cette attente. En effet, elle permet de communiquer de manière transparente en temps réel, de manière sécurisée entre des individus partageant un même domaine d'intérêt tout en utilisant l'infrastructure réseau Internet peu sûr mais bon marché. Les RPVs sont fréquemment utilisés pour interconnecter deux réseaux locaux domestiques (appelés ci-après sous-réseaux ou encore réseaux LAN, pour Local Area Network en anglais) afin de créer un réseau local virtuel composé de l'union des deux réseaux LAN originaux. Il existe de nombreuses technologies pour mettre en oeuvre un RPV. On trouve généralement ces technologies dans les équipements d'infrastructure des réseaux des opérateurs et les passerelles Internet pour le grand public. Ces technologies peuvent être également mises en oeuvre sur un ordinateur à l'aide de logiciels spécifiques, comme par exemple, openVPN, SoftEther, L2TP, etc. Une configuration typique de RPV basée sur une technique de tunnellisation est illustrée sur la figure 1 (et décrite en détail par la suite). Dans cet exemple, les têtes de tunnel ( Tunnel End Point en anglais) ne sont pas intégrées aux passerelles. Le tunnel est établi entre deux têtes de tunnel, et chaque paquet de données envoyé à un équipement connecté au réseau LAN distant est encapsulé par la tête de tunnel locale, puis envoyé à la tête de tunnel distante qui va le désencapsuler et l'envoyer sur le réseau LAN distant. Les équipements de ces réseaux LAN sont virtuellement connectés à un même réseau LAN. Une communication entre deux équipements via le tunnel est appelée communication de bout en bout ( end-to-end communication en anglais). Pour communiquer de manière transparente et s'affranchir des adresses non routables, les RPVs utilisent une encapsulation particulière nommée tunnellisation ( tunneling en anglais) qui crée ce que l'on appelle un tunnel. Cette opération consiste à encapsuler un protocole de niveau A (protocole embarqué) dans un protocole de niveau B (protocole de transport) grâce à un protocole d'encapsulation C, B étant de niveau supérieur à A dans un modèle en couche tel le modèle OSI (pour Open Systems Interconnection en anglais) qui décrit les services offerts par chacune de ces couches et leurs interactions. Par ailleurs, afin d'assurer la sécurité et la confidentialité des communications transitant sur le tunnel employant l'infrastructure Internet, les protocoles de sécurisation sont communément utilisés. Le protocole TLS (pour Transport Layer Security en anglais), anciennement nommé SSL (pour Secure Socket Layer en anglais) constitue un exemple de protocole largement utilisé à cette fin. Il fonctionne suivant un mode client/serveur, fournissant quatre objectifs de sécurité : une authentification du serveur, une confidentialité des données échangées (ou session chiffrée), une intégrité des données échangées, et de manière optionnelle, une authentification du client avec l'utilisation d'un certificat numérique. Methods of managing connections in an unload mode of a tunnel end, computer program product, storage means and corresponding tunnel heads. FIELD OF THE INVENTION The field of the invention is that of communication networks. More specifically, the invention relates to a data exchange technique in the context of a mode of unloading an encryption operation on a tunnel traversing a global communication network. The invention applies in particular, but not exclusively, to devices such as, for example, home theater type systems, camcorders, printers, cameras or other digital photo and audio / video equipment for the large public. The democratization of high-speed Internet on the one hand and the emergence of consumer audio-visual equipment with network connectivity on the other hand will create new user behavior. Among these new behaviors, there is little doubt that we will see individuals belonging to groups of people sharing common areas of interest (leisure, family ...) that we could call in permanent liaison. These will establish almost permanent connections with other individuals of the same field of interest in establishing audio and / or video communications and sharing information of any type (audio, video, photo, text ...). The Virtual Private Networks (VPN) technology offers an interesting solution to meet this expectation. Indeed, it makes it possible to communicate transparently in real time, in a secure manner between individuals sharing the same field of interest while using the Internet infrastructure unsafe but cheap. RPVs are frequently used to interconnect two home local area networks (hereinafter called subnetworks or LANs for Local Area Network in English) to create a virtual local area network consisting of the union of the two original LAN networks. There are many technologies for implementing a VPN. These technologies are typically found in carrier network infrastructure equipment and Internet gateways for the general public. These technologies can also be implemented on a computer using specific software, such as openVPN, SoftEther, L2TP, etc. A typical VPN configuration based on a tunneling technique is illustrated in FIG. 1 (and described in detail later). In this example, Tunnel End Points are not integrated into the gateways. The tunnel is established between two tunnelheads, and each packet of data sent to a device connected to the remote LAN is encapsulated by the local tunnel endpoint, then sent to the remote tunnelhead which will unpack it and send it to the remote LAN. The equipment of these LANs is virtually connected to the same LAN. A communication between two devices via the tunnel is called end-to-end communication (end-to-end communication). To transparently communicate and get rid of non-routable addresses, RPVs use a special encapsulation called tunneling which creates what is called a tunnel. This operation consists of encapsulating an A level protocol (embedded protocol) in a B protocol (transport protocol) using a C encapsulation protocol, B being higher than A in a layer model such as the OSI model. (for Open Systems Interconnection) which describes the services offered by each of these layers and their interactions. Moreover, in order to ensure the security and confidentiality of the communications transiting the tunnel using the Internet infrastructure, the security protocols are commonly used. The Transport Layer Security (TLS) protocol, formerly known as Secure Socket Layer (SSL), is an example of a protocol widely used for this purpose. It operates in a client / server mode, providing four security objectives: server authentication, confidentiality of exchanged data (or encrypted session), integrity of exchanged data, and optionally, client authentication with usage. a digital certificate.

Une session TLS est établie à l'initiative du client et débute par une phase d'authentification et de négociation de l'algorithme et des clés de chiffrement à utiliser au cours de la session. Le chiffrement par la source des informations à transmettre, ainsi que le déchiffrement correspondant par la destination sont des éléments centraux du protocole TLS. Il est à noter que le chiffrement et le déchiffrement sont des opérations relativement coûteuses en termes de ressources CPU, ceci d'autant plus que le débit de la transmission chiffrée est élevé. Il est à noter que les applications audio/vidéo modernes, c'est-à-dire de haute définition, nécessitent des débits élevés ainsi que des faibles délais de transmission. 2. ARRIÈRE-PLAN TECHNOLOGIQUE Au sein d'un réseau local, un équipement de type tête de tunnel est typiquement responsable de la gestion de plusieurs flux de données encapsulés dans des tunnels, en provenance ou à destination des équipements audio/vidéo ou de traitement de données situés sur un ou multiples réseaux distants. Lors de l'approche classique, consistant à établir une connexion sécurisée de type TLS entre les têtes de tunnel situées sur leurs réseaux respectifs pour chacun des tunnels actifs, lesdites têtes de tunnel se retrouvent avec la charge des ressources CPU correspondant aux opérations de chiffrement et de déchiffrement associées à la totalité des flux de données actifs de manière simultanée. Ainsi, lesdites têtes de tunnel se retrouvent à traiter une quantité importante de données (on parle alors de goulet d'étranglement ), ce qui engendre une détérioration de la vitesse de transmission des données audio/vidéo à haut débit. A TLS session is initiated by the client and begins with a phase of authentication and negotiation of the algorithm and encryption keys to be used during the session. The encryption of the information to be transmitted by the source and the corresponding decryption by the destination are central elements of the TLS protocol. It should be noted that encryption and decryption are relatively expensive operations in terms of CPU resources, all the more so as the bit rate of the encrypted transmission is high. It should be noted that modern audio / video applications, ie high definition applications, require high data rates as well as low transmission times. 2. TECHNOLOGICAL BACKGROUND Within a local area network, tunnel end-of-pipe equipment is typically responsible for managing multiple encapsulated data streams in tunnels from or to audio / video or processing equipment. data on one or multiple remote networks. During the conventional approach of establishing a secure TLS-type connection between the tunnel endpoints located on their respective networks for each of the active tunnels, the said end-points end up with the load of the CPU resources corresponding to the encryption operations and decryption associated with all the active data streams simultaneously. Thus, said tunnel heads end up processing a large amount of data (this is called a bottleneck), which causes a deterioration in the transmission speed of audio / video data at high speed.

Afin de décongestionner lesdites têtes de tunnel et d'augmenter la quantité de données hauts débits capables d'être traitées par celles-ci, une première solution classique consiste à accroître la capacité de calcul desdites têtes de tunnel. Cette solution entraîne cependant une augmentation du coût d'un tel équipement et sa consommation en énergie. 3. OBJECTIFS DE L'INVENTION L'invention, dans au moins un mode de réalisation, a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique. Plus précisément, dans au moins un mode de réalisation de l'invention, un objectif est de fournir une technique de gestion de connexions via un tunnel permettant de reporter les ressources de chiffrement/déchiffrement liées à la gestion de connexions sécurisées d'une tête de tunnel sur un dispositif terminal afin de décharger la tête de tunnel. Un autre objectif d'au moins un mode de réalisation de l'invention est de réduire la dégradation des performances d'un équipement terminal incorporant une tête de tunnel embarquée. Au moins un mode de réalisation de l'invention a également pour objectif de fournir une telle technique offrant la capacité de router un nombre de flux de données supplémentaire sur un tunnel. Plus particulièrement, un objectif est de réduire les délais d'échange de données sur un tunnel. In order to decongest said tunnel heads and to increase the amount of high-speed data capable of being processed by them, a first conventional solution is to increase the computing capacity of said tunnel heads. This solution, however, increases the cost of such equipment and its energy consumption. OBJECTIVES OF THE INVENTION The invention, in at least one embodiment, has the particular objective of overcoming these various disadvantages of the state of the art. More specifically, in at least one embodiment of the invention, an objective is to provide a connection management technique via a tunnel for deferring the encryption / decryption resources related to the management of secure connections of a head of the invention. tunnel on a terminal device to unload the tunnel head. Another objective of at least one embodiment of the invention is to reduce the performance degradation of a terminal equipment incorporating an onboard tunnel end. At least one embodiment of the invention also aims to provide such a technique offering the ability to route an additional number of data streams on a tunnel. More specifically, one goal is to reduce data exchange delays on a tunnel.

Un objectif complémentaire d'au moins un mode de réalisation de l'invention est de fournir une telle technique qui soit simple à mettre en oeuvre et peu coûteuse. 4. EXPOSÉ DE L'INVENTION Dans un mode de réalisation particulier de l'invention, il est proposé un procédé de gestion d'au moins une connexion établie via un tunnel supporté par un réseau de communication principal, ledit tunnel étant mis en oeuvre entre des première et seconde têtes de tunnel connectées respectivement à des premier et second sous-réseaux, chaque connexion permettant une transmission de données entre un dispositif client et un dispositif serveur via ledit tunnel, ledit dispositif client et ledit dispositif serveur étant connectés l'un au premier sous-réseau et l'autre au second sous-réseau. Selon l'invention, le procédé comprend une étape de tentative de basculement dans un mode de déchargement qui est effectuée par au moins une desdites première et seconde têtes de tunnel, dite tête de tunnel à décharger. L'étape de tentative de basculement comprend les étapes suivantes : sélection d'au moins un dispositif serveur et/ou au moins un dispositif client, dit dispositif sélectionné, tel que : il est connecté au sous-réseau auquel est connectée ladite tête de tunnel à décharger, il est impliqué dans une connexion sécurisée par chiffrement et véhiculée par ledit tunnel, ladite connexion étant établie ou à établir, et il possède une quantité suffisante de ressources de chiffrement/déchiffrement ; - pour chaque dispositif sélectionné, déclenchement d'une négociation d'une connexion sécurisée entre ledit dispositif sélectionné et la tête de tunnel distante de la tête de tunnel à décharger ; - en cas de négociation réussie pour une connexion sécurisée donnée, basculement de ladite tête de tunnel à décharger dans un mode de déchargement, pour ladite connexion sécurisée donnée, le mode de déchargement étant tel que ladite tête de tunnel à décharger n'effectue pas d'opération de chiffrement/déchiffrement pour ladite connexion sécurisée donnée. Le principe général de l'invention, côté tête de tunnel à décharger, consiste donc à effectuer, pour une connexion donnée, une tentative de basculement dans un mode de déchargement en sélectionnant un dispositif terminal capable de prendre en charge, à la place de cette tête de tunnel à décharger, les ressources liées aux opérations de chiffrement/déchiffrement. Ainsi, dans ce mode de réalisation particulier, l'invention repose sur une approche tout à fait nouvelle et inventive consistant à reporter la charge CPU liée aux opérations de chiffrement de la tête de tunnel à décharger sur un dispositif terminal, lorsque cela s'avère possible, afin de décharger cette tête de tunnel à décharger. De cette façon, la tête de tunnel à décharger, se libérant de telles ressources, est capable dorénavant de prendre en charge des paquets de données supplémentaires et donc de traiter un nombre plus important de flux à haut débit. De façon avantageuse, ladite étape de tentative de basculement est effectuée sur détection d'un évènement appartenant au groupe comprenant : - ouvertures d'une nouvelle connexion sur ledit tunnel ; - détections d'une limitation de ressources de chiffrement/déchiffrement de ladite tête de tunnel à décharger. Les critères d'exécution de la tentative de basculement peuvent être basés sur un ou plusieurs éléments combinés de cette liste. Par ailleurs, cette liste n'est pas exhaustive. Il est à noter que l'étape de détection de limitation de ressources est basée sur une comparaison avec un seuil CPU préalablement déterminé. A complementary objective of at least one embodiment of the invention is to provide such a technique that is simple to implement and inexpensive. SUMMARY OF THE INVENTION In a particular embodiment of the invention, there is provided a method for managing at least one connection established via a tunnel supported by a main communication network, said tunnel being implemented between first and second tunneling heads respectively connected to first and second subnetworks, each connection permitting data transmission between a client device and a server device via said tunnel, said client device and said server device being connected to one another; first subnet and the second subnet. According to the invention, the method comprises a step of attempting to switch to an unloading mode that is performed by at least one of said first and second tunnel heads, said tunnel head to be unloaded. The step of attempting to failover comprises the following steps: selection of at least one server device and / or at least one client device, said selected device, such that: it is connected to the subnet to which is connected said tunnel end to unload, it is involved in a secure connection encrypted and conveyed by said tunnel, said connection being established or to establish, and it has a sufficient amount of encryption / decryption resources; for each selected device, triggering a negotiation of a secure connection between said selected device and the remote tunnel head of the tunnel head to be unloaded; in the event of successful negotiation for a given secure connection, switching of said tunnel head to be unloaded in an unloading mode, for said given secure connection, the unloading mode being such that said tunnel head to be unloaded does not perform encryption / decryption operation for said given secure connection. The general principle of the invention, on the tunnel head end to be unloaded, therefore consists in performing, for a given connection, an attempt to switch to an unloading mode by selecting a terminal device capable of taking over, in place of this tunnel head to unload, resources related to encryption / decryption operations. Thus, in this particular embodiment, the invention is based on a completely new and inventive approach consisting of delaying the CPU load related to the encryption operations of the tunnel head to be unloaded on a terminal device, when this proves to be the case. possible, in order to unload this tunnel head to unload. In this way, the tunnel head to be unloaded, freeing itself of such resources, is now able to support additional data packets and hence to handle a larger number of high-speed streams. Advantageously, said step of attempting to switch is performed on detection of an event belonging to the group comprising: - openings of a new connection on said tunnel; detecting a limitation of encryption / decryption resources of said tunnel head to be unloaded. The criteria for performing the failover attempt may be based on one or more combined items in this list. In addition, this list is not exhaustive. It should be noted that the resource limitation detection step is based on a comparison with a previously determined CPU threshold.

Avantageusement, ladite étape de déclenchement d'une négociation comprend une étape d'envoi d'une requête de négociation à ladite tête de tunnel distante. Ainsi, l'envoi d'une requête de négociation à la tête de tunnel distante permet de signaler à celle-ci qu'une négociation pour l'établissement d'une connexion sécurisée, entre le dispositif sélectionné et la tête de tunnel à décharger, va être testée. Selon une caractéristique avantageuse, si après une première itération de ladite étape de tentative de basculement, effectuée par l'une desdites première et seconde têtes de tunnel, dite tête de tunnel à décharger de première itération, ladite tête de tunnel à décharger de première itération a basculé dans ledit mode de déchargement pour au moins une connexion sécurisée donnée, dite connexion sécurisée de première itération, impliquant au moins un dispositif sélectionné donné, dit dispositif sélectionné de première itération, alors dans une seconde itération de ladite étape de tentative de basculement, effectuée par l'autre desdites première et seconde têtes de tunnel : * si ladite étape de sélection sélectionne au moins un dispositif serveur et/ou au moins un dispositif client impliqué dans ladite connexion sécurisée de première itération, * alors ladite étape de déclenchement d'une négociation comprend une étape d'envoi d'une requête de négociation audit dispositif sélectionné de première itération pour ladite connexion sécurisée de première itération. Advantageously, said step of triggering a negotiation comprises a step of sending a negotiation request to said remote endpoint. Thus, sending a negotiation request to the remote tunnel endpoint makes it possible for the latter to signal a negotiation for the establishment of a secure connection between the selected device and the tunnel head to be unloaded. will be tested. According to an advantageous characteristic, if after a first iteration of said step of attempting to switch, performed by one of said first and second tunnel heads, said tunnel head to be unloaded first iteration, said tunnel head to unload first iteration has switched to said unloading mode for at least one given secure connection, called secure connection of first iteration, involving at least one given selected device, said selected device of first iteration, then in a second iteration of said step of attempting to switch, performed by the other of said first and second tunneling heads: * if said selecting step selects at least one server device and / or at least one client device involved in said first iteration secure connection, then said triggering step of a negotiation includes a step of sending a request e negotiation to said selected first iteration device for said secure connection of first iteration.

Ainsi, lorsqu'une desdites première et seconde têtes de tunnel effectue une tentative de basculement dans le mode de déchargement (tête de tunnel à décharger), et que l'autre desdites première et seconde têtes de tunnel a préalablement déjà basculé dans le mode de déchargement, alors l'envoi d'une requête de négociation pour le déclenchement d'une négociation n'est plus envoyé à la tête de tunnel distante, mais directement au dispositif sélectionné, visant à établir une connexion sécurisée de bout en bout, c'est-à-dire entre le client et le serveur. En effet, la tête de tunnel ayant déjà basculé dans le mode de déchargement pour une connexion donnée, ne peut donc plus recevoir la requête de négociation, comme dans le cas précédent. Cette connexion va donc, pour ce mode de réalisation particulier de l'invention, subir une transformation visant à ce que ce soit le dispositif terminal distant de la tête de tunnel à décharger qui se 10 15 20 25 30 charge de recevoir la requête de négociation à la place de la tête de tunnel qui a préalablement basculé dans le mode de déchargement. Avantageusement, ladite tête de tunnel à décharger, quand elle fonctionne dans le mode de déchargement pour une connexion sécurisée donnée, effectue les étapes 5 suivantes : - lors de la réception d'un message de la tête de tunnel distante sur le tunnel : * désencapsulation dudit message, en enlevant un premier en-tête servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message désencapsulé ; * retransmission du message désencapsulé sur le sous-réseau auquel est connectée ladite tête de tunnel à décharger, à destination du dispositif sélectionné pour ladite connexion sécurisée donnée ; - lors de la réception d'un message issu du dispositif sélectionné pour ladite connexion sécurisée donnée : * encapsulation dudit message en le précédant d'un premier en-tête servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message encapsulé ; * retransmission du message encapsulé sur le tunnel, à destination de la tête de tunnel distante. En effet, suite au basculement dans le mode de déchargement, lors de la réception des messages sur la tête de tunnel à décharger, cette dernière effectue alors une reconfiguration des moyens d'encapsulation qui dépend de la provenance des messages pour une connexion sécurisée donnée. Ce traitement particulier permet de véhiculer les messages sur le tunnel. Dans une variante, ladite tête de tunnel à décharger, quand elle fonctionne dans ledit mode de déchargement pour une connexion sécurisée donnée, effectue les étapes suivantes : - lors de la réception d'un message de la tête de tunnel distante sur le tunnel, ladite étape de retransmission du message est précédée de l'étape suivante : * déchiffrement d'un second en-tête appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel distante lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message sur lesdits premier et second sous-réseaux ; lors de la réception d'un message issu du dispositif sélectionné pour ladite connexion sécurisée donnée, ladite étape d'encapsulation est précédée de l'étape suivante : * chiffrement d'un second en-tête dudit message, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel distante lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message sur lesdits premier et second sous-réseaux. Thus, when one of said first and second tunnel heads makes an attempt to switch to the unload mode (tunnel head to be unloaded), and the other one of said first and second tunnel heads has already already switched to the unloading, then sending a negotiation request for triggering a negotiation is no longer sent to the remote tunnel endpoint, but directly to the selected device, aiming to establish a secure end-to-end connection, that is, between the client and the server. Indeed, since the tunnel head has already switched to the unloading mode for a given connection, it can no longer receive the negotiation request, as in the previous case. This connection will therefore, for this particular embodiment of the invention, undergo a transformation to ensure that it is the terminal device remote from the tunnel head to be unloaded which is responsible for receiving the negotiation request. instead of the tunnel head that has previously switched to the unloading mode. Advantageously, said tunnel head to be unloaded, when it operates in the unloading mode for a given secure connection, performs the following steps: - when receiving a message from the remote tunnel head on the tunnel: * decapsulation said message, by removing a first header for conveying said message between the tunnel heads, to obtain a message désencapsulé; * Retransmitting the unencapsulated message on the subnet to which is connected said tunnel head to be unloaded, to the device selected for said given secure connection; when receiving a message from the device selected for said given secure connection: encapsulation of said message by preceding it with a first header serving to convey said message between the tunnel heads, making it possible to obtain a message encapsulated; * retransmitting the encapsulated message on the tunnel, to the remote tunnel endpoint. Indeed, following the switchover in the unloading mode, when receiving messages on the tunnel head to be unloaded, the latter then performs a reconfiguration of the encapsulation means which depends on the origin of the messages for a given secure connection. This particular treatment makes it possible to convey the messages on the tunnel. In a variant, said tunnel head to be unloaded, when it operates in said unloading mode for a given secure connection, performs the following steps: - when receiving a message from the remote tunnel head on the tunnel, said step of retransmission of the message is preceded by the following step: * decryption of a second header belonging to the unencapsulated message, using a specific key previously negotiated with the remote tunnel endpoint when establishing the tunnel, said second header for conveying said message on said first and second subnetworks; when receiving a message from the selected device for said given secure connection, said encapsulation step is preceded by the following step: encrypting a second header of said message, using a specific key previously negotiated with the remote tunnel head when establishing the tunnel, said second header serving to convey said message on said first and second sub-networks.

Dans un autre mode de réalisation de l'invention, il est proposé un procédé de gestion d'au moins une connexion établie via un tunnel supporté par un réseau de communication principal, ledit tunnel étant mis en oeuvre entre des première et seconde têtes de tunnel connectées respectivement à des premier et second sous-réseaux, chaque connexion permettant une transmission de données entre un dispositif client et un dispositif serveur via ledit tunnel, ledit dispositif client et ledit dispositif serveur étant connectés l'un au premier sous-réseau et l'autre au second sous-réseau. Selon l'invention, le procédé comprend les étapes suivantes, effectuées par au moins une desdites première et seconde têtes de tunnel, dite tête de tunnel distante, la tête de tunnel autre que la tête de tunnel distante étant appelée tête de tunnel à décharger : - négociation d'une connexion sécurisée avec un dispositif sélectionné par ladite tête de tunnel à décharger ; - en cas de négociation réussie, pour ladite connexion sécurisée, basculement de ladite tête de tunnel distante dans un mode de mandataire de sécurisation ( proxy TLS ), le mode de mandataire de sécurisation étant tel que ladite tête de tunnel distante effectue des opérations de chiffrement/déchiffrement pour ladite connexion sécurisée donnée en relation avec ledit dispositif sélectionné. Ainsi, vu du côté tête de tunnel distante, le principe consiste à effectuer une négociation d'une connexion sécurisée avec un dispositif sélectionné par la tête de tunnel distante permettant de la basculer dans un mode de mandataire de sécurisation. In another embodiment of the invention, there is provided a method for managing at least one connection established via a tunnel supported by a main communication network, said tunnel being implemented between first and second tunnel heads. connected respectively to first and second subnetworks, each connection permitting data transmission between a client device and a server device via said tunnel, said client device and said server device being connected to the first subnet and the other to the second subnet. According to the invention, the method comprises the following steps, carried out by at least one of said first and second tunnel head, said remote tunnel head, the tunnel head other than the remote tunnel end being called tunnel head to be discharged: negotiating a secure connection with a device selected by said tunnel head to be unloaded; in the case of successful negotiation, for said secure connection, switchover of said remote tunnel endpoint in a security proxy mode (TLS proxy), the security proxy mode being such that said remote remote tunnel endpoint performs encryption operations / decryption for said given secure connection in relation to said selected device. Thus, seen from the remote end of the tunnel end, the principle consists in negotiating a secure connection with a device selected by the remote tunnel endpoint to switch it to a secure proxy mode.

Avantageusement, ladite étape de négociation est effectuée après une étape d'une réception d'une requête de négociation provenant de ladite tête de tunnel à décharger. Advantageously, said negotiation step is performed after a step of receiving a negotiation request from said tunnel head to be unloaded.

Avantageusement, ladite tête de tunnel distante, quand elle fonctionne dans le mode de mandataire de sécurisation pour une connexion sécurisée donnée, effectue les étapes suivantes - lors de la réception d'un message de la tête de tunnel à décharger sur le tunnel : * désencapsulation dudit message, en enlevant un premier en-tête servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message désencapsulé ; * déchiffrement d'une charge utile appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec le dispositif sélectionné lors de ladite étape de négociation, permettant d'obtenir un message déchiffré ; * retransmission du message déchiffré sur le sous-réseau auquel est connectée ladite tête de tunnel distante, à destination d'un dispositif client ou serveur ; - lors de la réception d'un message issu d'un dispositif client ou serveur : * chiffrement d'une charge utile dudit message, en utilisant une clé spécifique négociée préalablement avec le dispositif sélectionné lors de ladite étape de négociation, permettant d'obtenir un message chiffré ; * encapsulation dudit message chiffré en le précédant d'un premier en-tête servant à véhiculer ledit message chiffré entre les têtes de tunnel, permettant 20 d'obtenir un message encapsulé ; * retransmission du message encapsulé sur le tunnel, à destination de la tête de tunnel à décharger. Dans une variante, ladite tête de tunnel distante, quand elle fonctionne dans le mode de mandataire de sécurisation pour une connexion sécurisée donnée, effectue les 25 étapes suivantes - lors de la réception d'un message de la tête de tunnel à décharger sur le tunnel, ladite étape de retransmission du message déchiffré est précédée de l'étape suivante * déchiffrement d'un second en-tête appartenant au message désencapsulé, en 30 utilisant une clé spécifique négociée préalablement avec la tête de tunnel à décharger lors de l'établissement du tunnel, ledit second en- tête servant à 10 15 véhiculer ledit message déchiffré sur lesdits premier et second sous-réseaux ; - lors de la réception d'un message issu d'un dispositif client ou serveur, ladite étape d'encapsulation est précédée de l'étape suivante : * chiffrement d'un second en-tête dudit message chiffré, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel à décharger lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message chiffré sur lesdits premier et second sous-réseaux. Dans un autre mode de réalisation, l'invention concerne un produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, ledit produit programme d'ordinateur comprenant des instructions de code de programme pour la mise en oeuvre du procédé précité (dans au moins un des modes de réalisation), lorsque ledit programme est exécuté sur un ordinateur. Advantageously, said remote tunnel head, when it operates in the secure proxy mode for a given secure connection, performs the following steps - when receiving a message from the tunnel head to be unloaded on the tunnel: * decapsulation said message, by removing a first header for conveying said message between the tunnel heads, to obtain a message désencapsulé; * decryption of a payload belonging to the unencapsulated message, using a specific key previously negotiated with the device selected in said negotiation step, to obtain a decrypted message; retransmitting the decrypted message on the subnet to which said remote tunnel endpoint is connected, to a client or server device; when receiving a message from a client or server device: enciphering a payload of said message, by using a specific key previously negotiated with the device selected during said negotiation step, making it possible to obtain an encrypted message; encapsulating said encrypted message by preceding it with a first header for conveying said encrypted message between the tunnel ends, to obtain an encapsulated message; * retransmission of the message encapsulated on the tunnel, to the tunnel head to unload. Alternatively, said remote tunnel head, when operating in the secure proxy mode for a given secure connection, performs the following 25 steps - when receiving a message from the tunnel head to be unloaded on the tunnel said step of retransmitting the decrypted message is preceded by the following step * deciphering a second header belonging to the unencapsulated message, by using a specific key previously negotiated with the tunnel head to be unloaded during the establishment of the tunnel, said second header serving to convey said decrypted message to said first and second sub-networks; when receiving a message from a client or server device, said encapsulation step is preceded by the following step: enciphering a second header of said encrypted message, using a negotiated specific key previously with the tunnel head to be unloaded during the establishment of the tunnel, said second header serving to convey said encrypted message on said first and second sub-networks. In another embodiment, the invention relates to a computer program product downloadable from a communication network and / or recorded on a computer readable medium and / or executable by a processor, said computer program product comprising instructions program code for implementing the aforementioned method (in at least one of the embodiments), when said program is executed on a computer.

Dans un autre mode de réalisation, l'invention concerne un moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé précité (dans au moins un des modes de réalisation). Dans un autre mode de réalisation, l'invention concerne une tête de tunnel à décharger destinée à la gestion d'au moins une connexion établie via un tunnel supporté par un réseau de communication principal, ledit tunnel étant mis en oeuvre entre des première et seconde têtes de tunnel connectées respectivement à des premier et second sous-réseaux, ladite tête de tunnel à décharger étant l'une desdites première et seconde têtes de tunnel, chaque connexion permettant une transmission de données entre un dispositif client et un dispositif serveur via ledit tunnel, ledit dispositif client et ledit dispositif serveur étant connectés l'un au premier sous-réseau et l'autre au second sous-réseau. Selon l'invention, ladite tête de tunnel à décharger comprend des moyens de tentative de basculement dans un mode de déchargement, lesdits moyens de tentative de basculement comprenant : - des moyens de sélection d'au moins un dispositif serveur et/ou au moins un dispositif client, dit dispositif sélectionné, tel que : il est connecté au sous-réseau auquel est connectée ladite tête de tunnel à décharger, il est impliqué dans une connexion sécurisée par chiffrement et véhiculée par ledit tunnel, ladite connexion étant établie ou à établir, et il possède une quantité suffisante de ressources de chiffrement/déchiffrement ; - des moyens de déclenchement, pour chaque dispositif sélectionné, d'une négociation d'une connexion sécurisée entre ledit dispositif sélectionné et la tête de tunnel distante de la tête de tunnel à décharger ; et - des moyens de basculement, en cas de négociation réussie pour une connexion sécurisée donnée, de ladite tête de tunnel à décharger dans un mode de déchargement, le mode de déchargement étant tel que ladite tête de tunnel à décharger n'effectue pas d'opération de chiffrement/déchiffrement pour ladite connexion sécurisée donnée. De façon avantageuse, la tête de tunnel à décharger comprend des moyens de détection d'un évènement appartenant au groupe comprenant : - ouvertures d'une nouvelle connexion sur ledit tunnel ; - détections d'une limitation de ressources de chiffrement/déchiffrement de ladite tête de tunnel à décharger, et lesdits moyens de tentative de basculement sont activés si lesdits moyens de détection détectent un événement. Selon une caractéristique avantageuse, lesdits moyens de déclenchement d'une négociation comprennent des moyens d'envoi d'une requête de négociation à ladite tête de tunnel distante. Avantageusement, la tête de tunnel à décharger comprend, pour la mise en oeuvre dudit mode de déchargement pour une connexion sécurisée donnée : - des premiers moyens de traitement d'un message de la tête de tunnel distante sur le tunnel, comprenant eux-mêmes : * des moyens de désencapsulation dudit message, en enlevant un premier en-tête servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message désencapsulé ; * des moyens de retransmission du message désencapsulé sur le sous-réseau auquel est connectée ladite tête de tunnel à décharger, à destination du dispositif sélectionné pour ladite connexion sécurisée donnée ; - des seconds moyens de traitement d'un message issu du dispositif sélectionné pour ladite connexion sécurisée donnée, comprenant eux-mêmes : * des moyens d'encapsulation dudit message en le précédant d'un premier en-tête servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message encapsulé ; * des moyens de retransmission du message encapsulé sur le tunnel, à destination de la tête de tunnel distante. Dans une variante, la tête de tunnel à décharger comprend, pour la mise en oeuvre dudit mode de déchargement pour une connexion sécurisée donnée : -lorsque lesdits premiers moyens de traitement sont activés : * des moyens de déchiffrement d'un second en-tête appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel distante lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message sur lesdits premier et second sous-réseaux ; - lorsque lesdits seconds moyens de traitement sont activés : * des moyens de chiffrement d'un second en-tête dudit message, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel distante lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message sur lesdits premier et second sous-réseaux. In another embodiment, the invention relates to a storage medium, possibly completely or partially removable, readable by a computer, storing a set of instructions executable by said computer to implement the aforementioned method (in at least one of the embodiments). In another embodiment, the invention relates to an unloaded tunnel head for the management of at least one connection established via a tunnel supported by a main communication network, said tunnel being implemented between first and second tunnel heads connected respectively to first and second subnetworks, said tunnel head to be discharged being one of said first and second tunneling heads, each connection permitting data transmission between a client device and a server device via said tunnel said client device and said server device being connected to the first subnet and the second subnet. According to the invention, said tunnel head to be unloaded comprises means for attempting to switch to an unloading mode, said means for attempting a switchover comprising: means for selecting at least one server device and / or at least one client device, said selected device, such as: it is connected to the subnet to which is connected said tunnel head to be unloaded, it is involved in a secure connection by encryption and conveyed by said tunnel, said connection being established or to be established, and has a sufficient amount of encryption / decryption resources; triggering means, for each selected device, of a negotiation of a secure connection between said selected device and the remote tunnel head of the tunnel head to be unloaded; and - failover means, in the event of successful negotiation for a given secure connection, of said tunnel head to be unloaded in an unloading mode, the unloading mode being such that said tunnel head to be unloaded does not perform encryption / decryption operation for said given secure connection. Advantageously, the tunnel head to be unloaded comprises means for detecting an event belonging to the group comprising: - openings of a new connection on said tunnel; detecting a limitation of encryption / decryption resources of said tunnel head to be discharged, and said means of attempting to switch over are activated if said detection means detect an event. According to an advantageous characteristic, said means for triggering a negotiation comprise means for sending a negotiation request to said remote tunnel endpoint. Advantageously, the tunnel head to be unloaded comprises, for the implementation of said unloading mode for a given secure connection: first means for processing a message from the remote tunnel endpoint, including themselves: means for de-encapsulating said message, by removing a first header serving to convey said message between the tunnel heads, making it possible to obtain a message that is de-encapsulated; means for retransmitting the unencapsulated message on the sub-network to which said tunnel head to be unloaded is connected, to the device selected for said given secure connection; second means for processing a message from the device selected for said given secure connection, comprising themselves: means for encapsulating said message by preceding it with a first header serving to convey said message between the tunnel heads, to obtain an encapsulated message; means for retransmitting the message encapsulated on the tunnel, to the remote tunnel endpoint. In a variant, the tunnel head to be unloaded comprises, for the implementation of said unloading mode for a given secure connection: when said first processing means are activated: means for decrypting a second header belonging to the unencapsulated message, using a specific key previously negotiated with the remote tunnel endpoint, said second header serving to convey said message on said first and second subnetworks; when said second processing means are activated: means for encrypting a second header of said message, by using a specific key previously negotiated with the remote tunnel head during the establishment of the tunnel, said second head for conveying said message on said first and second sub-networks.

Dans un autre mode de réalisation de l'invention, il est proposé une tête de tunnel distante destiné à la gestion d'au moins une connexion établie via un tunnel supporté par un réseau de communication principal, ledit tunnel étant mis en oeuvre entre des première et seconde têtes de tunnel connectées respectivement à des premier et second sous-réseaux, chaque connexion permettant une transmission de données entre un dispositif client et un dispositif serveur via ledit tunnel, ledit dispositif client et ledit dispositif serveur étant connectés l'un au premier sous-réseau et l'autre au second sous-réseau, la tête de tunnel autre que la tête de tunnel distante étant appelée tête de tunnel à décharger. Selon l'invention, ladite tête de tunnel distante comprend : - des moyens de négociation d'une connexion sécurisée avec un dispositif sélectionné par ladite tête de tunnel à décharger ; - des moyens de basculement, en cas de négociation réussie pour ladite connexion sécurisée, de ladite tête de tunnel distante dans un mode de mandataire de sécurisation ( proxy TLS ), le mode de mandataire de sécurisation étant tel que ladite tête de tunnel distante effectue des opérations de chiffrement/déchiffrement pour ladite connexion sécurisée donnée en relation avec ledit dispositif sélectionné. Avantageusement, la tête de tunnel distante comprend des moyens de réception d'une requête de négociation provenant de ladite tête de tunnel à décharger. Lesdits moyens de négociation sont activés sur réception d'une requête de négociation par lesdits moyens de réception. Avantageusement, la tête de tunnel distante comprend, pour la mise en oeuvre dudit mode de mandataire de sécurisation pour une connexion sécurisée donnée : - des premiers moyens de traitement d'un message de la tête de tunnel à décharger sur le tunnel, comprenant eux-mêmes : * des moyens de désencapsulation dudit message, en enlevant un premier en-tête servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message désencapsulé ; * des moyens de déchiffrement d'une charge utile appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec le dispositif sélectionné lors de ladite étape de négociation, permettant d'obtenir un message déchiffré ; * des moyens de retransmission du message déchiffré sur le sous-réseau auquel est connectée ladite tête de tunnel distante, à destination d'un dispositif client ou serveur ; - des seconds moyens de traitement d'un message issu d'un dispositif client ou serveur, comprenant eux-mêmes : * des moyens de chiffrement d'une charge utile dudit message, en utilisant une clé spécifique négociée préalablement avec le dispositif sélectionné lors de ladite étape de négociation, permettant d'obtenir un message chiffré ; 20 25 5 10 15 25 30 * des moyens d'encapsulation dudit message chiffré en le précédant d'un premier en-tête servant à véhiculer ledit message chiffré entre les têtes de tunnel, permettant d'obtenir un message encapsulé ; * des moyens de retransmission du message encapsulé sur le tunnel, à destination de la tête de tunnel à décharger. Dans une variante, la tête de tunnel distante comprend, pour la mise en oeuvre dudit mode de mandataire de sécurisation pour une connexion sécurisée donnée : - lorsque lesdits premiers moyens de traitement sont activés : * des moyens de déchiffrement d'un second en-tête appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel à décharger lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message déchiffré sur lesdits premier et second sous-réseaux ; - lorsque lesdits seconds moyens de traitement sont activés : * des moyens de chiffrement d'un second en-tête dudit message chiffré, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel à décharger lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message chiffré sur lesdits premier et second sous-réseaux. 5. LISTE DES FIGURES D'autres caractéristiques et avantages de modes de réalisation de l'invention apparaîtront à la lecture de la description suivante, donnée à titre d'exemple indicatif et non limitatif (tous les modes de réalisation de l'invention ne sont pas limités aux caractéristiques et avantages des modes de réalisation décrits ci-après), et des dessins annexés, dans lesquels : - la figure 1 représente une configuration typique de réseau privé virtuel (RPV) mettant en oeuvre un tunnel ; - la figure 2 présente un exemple de modèle (OSI) en couche classique d'une tête de tunnel dans laquelle peut être mis en oeuvre le procédé selon l'invention ; - la figure 3 présente la structure d'un appareil de communication (type tête de tunnel), selon un mode de réalisation particulier de l'invention ; - la figure 4 présente une séquence simplifiée de messages échangés dans le cadre d'un déchargement d'une tête de tunnel associée à un serveur, selon un mode de réalisation particulier de l'invention ; - la figure 5 présente une séquence simplifiée de messages échangés dans le cadre d'un déchargement d'une tête de tunnel associée à un client, selon un mode de réalisation particulier de l'invention ; - la figure 6 présente une séquence simplifiée de messages échangés dans le cadre d'un déchargement de bout en bout, selon un mode de réalisation particulier de l'invention ; - la figure 7 présente un organigramme d'un algorithme de détection de limitation de ressources, selon un mode de réalisation particulier du procédé selon l'invention ; -la figure 8 présente un organigramme d'un mode de réalisation particulier du procédé de gestion de connexions selon l'invention ; - la figure 9 présente un organigramme d'un algorithme de sélection d'un dispositif terminal, selon un mode de réalisation particulier du procédé selon l'invention ; - la figure 10 présente un organigramme d'un algorithme de négociation pour l'établissement d'une connexion sécurisée, selon un mode de réalisation particulier du procédé selon l'invention ; et - chacune des figures l la, l lb et l le représente un organigramme d'un mode de fonctionnement particulier mis en oeuvre par les têtes de tunnel selon l'invention (la figure lla illustrant le mode tunnel, la figure llb illustrant le mode de déchargement et la f i g u r e l l c illustrant le mode proxy TLS). 25 6. DESCRIPTION DÉTAILLÉE Sur toutes les figures du présent document, les éléments et étapes identiques sont désignés par une même référence numérique. La figure 1 représente une configuration typique de réseau privé virtuel (VPN) dans laquelle peut être mise en oeuvre l'invention. Elle présente un tunnel 100 entre une 30 tête de tunnel locale 101 et une tête de tunnel distante 102, à travers un réseau de communication 107 de type Internet par exemple. Ce tunnel 100 interconnecte deux 10 15 20 sous-réseaux : LAN A 103 et LAN B 104. Chacun des sous-réseaux 113 et 104 comporte un équipement d'accès Internet haut débit (passerelle domestique, ou Home Gateway , pouvant intégrer un pare-feu ( Firewall 105 et 106, des équipements terminaux de type client tels que des PC 109 et 111 ou des dispositifs de restitutions des médias numériques 108 et 112, ainsi que des équipements terminaux de type serveur 110 et 113 permettant le stockage et le partage des media numériques (de type audio, vidéo, photo). Une tête de tunnel peut être intégrée dans un équipement audiovisuel comme un téléviseur numérique. Elle peut aussi être présente dans un équipement de type PC sous la forme d'un programme réalisant les fonctions associées à celle-ci. In another embodiment of the invention, a remote tunnel terminal is proposed for managing at least one connection established via a tunnel supported by a main communication network, said tunnel being implemented between first and second links. and second tunnel heads respectively connected to first and second subnetworks, each connection permitting data transmission between a client device and a server device via said tunnel, said client device and said server device being connected to the first sub-network. and the other to the second subnet, the tunnel end other than the remote tunnel end being called the tunnel end to be unloaded. According to the invention, said remote tunnel head comprises: means for negotiating a secure connection with a device selected by said tunnel head to be unloaded; switching means, in the event of successful negotiation for said secure connection, of said remote tunnel endpoint in a secure proxy mode (TLS proxy), the security proxy mode being such that said remote tunnel endpoint performs encryption / decryption operations for said given secure connection in relation to said selected device. Advantageously, the remote tunnel head includes means for receiving a negotiation request from said tunnel head to be unloaded. Said negotiation means are activated on reception of a negotiation request by said reception means. Advantageously, the remote tunnel head includes, for the implementation of said mode of securing proxy for a given secure connection: first means for processing a message of the tunnel head to be unloaded on the tunnel, including them- same: * means for de-encapsulation of said message, by removing a first header used to convey said message between the tunnel heads, to obtain a de-encapsulated message; means for decrypting a payload belonging to the de-encapsulated message, by using a specific key previously negotiated with the device selected during said negotiation step, making it possible to obtain a decrypted message; means for retransmitting the decrypted message on the subnet to which said remote tunnel endpoint is connected to a client or server device; second means for processing a message from a client or server device, comprising themselves: means for encrypting a payload of said message, by using a specific key previously negotiated with the device selected during the said negotiation step, for obtaining an encrypted message; Encapsulation means of enciphering said encrypted message by preceding it with a first header serving to convey said encrypted message between the tunnel ends, making it possible to obtain an encapsulated message; means for retransmitting the message encapsulated on the tunnel, to the tunnel head to be unloaded. In a variant, the remote tunnel head comprises, for implementing said security proxy mode for a given secure connection: when said first processing means are activated: means for decrypting a second header belonging to the unencapsulated message, using a specific key previously negotiated with the tunnel head to be unloaded during the establishment of the tunnel, said second header serving to convey said message decrypted on said first and second sub-networks; when said second processing means are activated: means for encrypting a second header of said encrypted message, by using a specific key previously negotiated with the tunnel head to be unloaded during the establishment of the tunnel, said second header for conveying said encrypted message on said first and second subnetworks. 5. LIST OF FIGURES Other features and advantages of embodiments of the invention will become apparent on reading the following description, given by way of indicative and nonlimiting example (not all the embodiments of the invention are not limited to the features and advantages of the embodiments described hereinafter), and the accompanying drawings, in which: - Figure 1 shows a typical virtual private network (VPN) configuration implementing a tunnel; FIG. 2 shows an exemplary model (OSI) in a conventional layer of a tunnel head in which the method according to the invention can be implemented; FIG. 3 shows the structure of a communication apparatus (tunnel head type), according to a particular embodiment of the invention; FIG. 4 shows a simplified sequence of messages exchanged in the context of an unloading of a tunnel endpoint associated with a server, according to a particular embodiment of the invention; - Figure 5 shows a simplified sequence of messages exchanged in the context of unloading a tunnel head associated with a client, according to a particular embodiment of the invention; FIG. 6 shows a simplified sequence of messages exchanged in the context of end-to-end unloading, according to a particular embodiment of the invention; FIG. 7 presents a flowchart of a resource limitation detection algorithm, according to a particular embodiment of the method according to the invention; FIG. 8 presents a flowchart of a particular embodiment of the connection management method according to the invention; FIG. 9 presents a flowchart of an algorithm for selecting a terminal device, according to a particular embodiment of the method according to the invention; FIG. 10 presents a flowchart of a negotiation algorithm for establishing a secure connection, according to a particular embodiment of the method according to the invention; and each of FIGS. 1a, 1b and 1b represents a flowchart of a particular operating mode implemented by the tunnel heads according to the invention (FIG. 11a illustrating the tunnel mode, FIG. unloading and figurellc illustrating the TLS proxy mode). DETAILED DESCRIPTION In all the figures of this document, the elements and identical steps are designated by the same numerical reference. FIG. 1 represents a typical virtual private network (VPN) configuration in which the invention can be implemented. It presents a tunnel 100 between a local tunnel head 101 and a remote tunnel head 102, through a communication network 107 of the Internet type for example. This tunnel 100 interconnects two subnetworks: LAN A 103 and LAN B 104. Each of the subnetworks 113 and 104 includes broadband Internet access equipment (home gateway, or home gateway) capable of integrating a network. Firewall 105 and 106, client-type terminal equipment such as PCs 109 and 111, or digital media rendering devices 108 and 112, as well as server-type end devices 110 and 113 for storing and sharing data. digital media (audio, video, photo type) A tunnel end can be integrated in audiovisual equipment such as a digital television, or it can be present in PC-type equipment in the form of a program performing the associated functions to this one.

Une fois que le tunnel 100 est établi, les équipements 108, 109, et 110, connectés au sous-réseau LAN A 103, sont capables de communiquer avec les équipements 111, 112 et 113, connectés au sous-réseau LAN B 104. Par exemple, le client 108 connecté au sous-réseau LAN A 103 peut communiquer avec le serveur 113 connecté au sous-réseau LAN B 104. Once the tunnel 100 is established, the devices 108, 109, and 110, connected to the LAN subnet A 103, are capable of communicating with the devices 111, 112 and 113, connected to the LAN sub-network B 104. For example, the client 108 connected to the A 103 LAN subnet can communicate with the server 113 connected to the B LAN subnet 104.

Dans cette figure 1, on a représenté un réseau de communication simple avec un seul tunnel, mais il est bien entendu qu'une même tête de tunnel peut être amenée à gérer une pluralité de tunnels (à destination d'autant de têtes de tunnel distantes) pour interconnecter un premier sous-réseau LAN à plusieurs autres sous-réseaux LAN, ainsi qu'une pluralité de connexions. En outre, dans un souci de simplification, n'ont pas été représentés les équipements d'infrastructure dans le réseau Internet tels que les routeurs Internet. En relation avec la figure 2, on présente maintenant le cheminement d'une trame Ethernet issue d'un des équipements 108, 109, 110, connectés au sous-réseau LAN B 103, et entrant dans le tunnel 100. Pour ce faire, on utilise un modèle en couche décrivant les couches de protocoles nécessaires à la mise en oeuvre de ce tunnel 100. Dans ce modèle ne sont pas représentés les éléments de protocole nécessaire aux fonctions autres que la mise en oeuvre du tunnel. Par exemple, ne sont pas représentés les éléments de protocole associés à une architecture UPnP lorsqu'une tête de tunnel 101 est intégrée dans un équipement UPnP. In this FIG. 1, there is shown a simple communication network with only one tunnel, but it is understood that the same tunnel head may be required to manage a plurality of tunnels (to as many remote tunnel endpoints ) to interconnect a first LAN subnet to several other LAN subnets, as well as a plurality of connections. In addition, for the sake of simplification, infrastructure equipment in the Internet network such as Internet routers has not been represented. In relation with FIG. 2, the path of an Ethernet frame originating from one of the devices 108, 109, 110, connected to the subnet B 103 B, and entering the tunnel 100 is now presented. To do this, one uses a layer model describing the protocol layers necessary for the implementation of this tunnel 100. In this model are not represented the protocol elements necessary for the functions other than the implementation of the tunnel. For example, the protocol elements associated with a UPnP architecture are not represented when a tunnel head 101 is integrated in UPnP equipment.

La tête de tunnel 101 comporte une interface physique Ethernet 208 qui remet les trames Ethernet issues des équipements 108, 109, 110 à la couche liaison 207 pour routage : vers la couche réseau 206, pour les trames Ethernet à destination de l'équipement comportant la tête de tunnel, ou vers la couche de pont ( bridge en anglais) 209, pour les autres trames Ethernet. La couche de pont 209 réalise les opérations classiques d'un pont Ethernet telles que le filtrage des trames Ethernet et le relais de ces trames vers le ou les port(s) Ethernet de sortie approprié(s). Sur le pont sont attachées une interface Ethernet 207 et au moins une interface virtuelle 210 simulant un contrôleur Ethernet. Une interface virtuelle 210 est créée pour chaque tunnel instancié par l'application 200 à qui elle remet les trames Ethernet qui doivent transiter sur les tunnels respectivement instanciés. D'une manière générale, le protocole d'encapsulation du tunnel représenté par l'application 200 réalise les opérations nécessaires à la mise en oeuvre de chaque tunnel, parmi lesquelles on trouvera notamment la configuration, le filtrage, l'encapsulation c'est-à-dire, la formation d'un paquet tunnel, et l'extraction d'une trame. Les trames reçues de l'interface virtuelle 210, après traitement par l'application 200, sont remises sous la forme d'un paquet à travers une interface applicative ( socket en anglais) 201 à un protocole de transport fiable TCP 203 ou non fiable UDP 205, respectivement sécurisés par les protocoles SSL 202 et DTLS 204. Après traitement par un protocole de transport pour former le paquet tunnel 250, on passe celui-ci à la couche réseau 206. Le datagramme IP ainsi formé avec le paquet tunnel peut maintenant être transmis sur le sous-réseau LAN à travers les couches liaison 207 et physique 208. La réception d'une trame en provenance du tunnel 100 suivra dans la tête de tunnel le cheminement inverse à celui présenté ci-dessus. On présente maintenant, en relation avec la figure 3, la structure schématique d'un dispositif de communication 300, telle qu'une tête de tunnel 101 ou 102 représentée sur la figure 1 mettant en oeuvre la technique de l'invention. Ce dispositif comprend une RAM 302 qui fonctionne comme une mémoire principale, une zone de travail, etc., de l'unité centrale (CPU) 301. L'unité centrale 301 est capable, à la mise sous tension de l'appareil de communication, d'exécuter des instructions à partir de la ROM de programme 303. Après la mise sous tension, l'unité centrale 301 est capable d'exécuter des instructions provenant de la mémoire principale 302 en relation avec une application logicielle après que ces instructions aient été chargées à partir de la ROM de programme 303 ou du disque dur 306 (ou un moyen de stockage amovible tel que par exemple une disquette, un CD- ROM ou un DVD-ROM (non représenté)). Une telle application logicielle, lorsqu'elle est exécutée par l'unité centrale 301, provoque la réalisation de tout ou en partie des étapes des organigrammes illustrés sur les figures 7, 8, 9, 10, 11a, l l b et 11c. On notera que l'invention ne se limite pas à une implantation purement logicielle (comme décrit ci-dessus) mais qu'elle peut aussi être mise en oeuvre sous une forme d'une matérielle ou toute forme mixant une partie matérielle et une partie logicielle. The tunnel head 101 comprises an Ethernet physical interface 208 which delivers the Ethernet frames from the equipment 108, 109, 110 to the link layer 207 for routing: to the network layer 206, for the Ethernet frames destined for the equipment comprising the device. tunnel end, or to the bridge layer 209, for the other Ethernet frames. The bridge layer 209 performs the typical operations of an Ethernet bridge such as filtering the Ethernet frames and relaying these frames to the appropriate output Ethernet port (s). On the bridge are attached an Ethernet interface 207 and at least one virtual interface 210 simulating an Ethernet controller. A virtual interface 210 is created for each tunnel instantiated by the application 200 to which it gives the Ethernet frames that must pass on the tunnels respectively instantiated. In general, the encapsulation protocol of the tunnel represented by the application 200 carries out the operations necessary for the implementation of each tunnel, among which we find in particular the configuration, the filtering, the encapsulation that is that is, the formation of a tunnel packet, and the extraction of a frame. The frames received from the virtual interface 210, after processing by the application 200, are delivered in the form of a packet through an application interface (socket in English) 201 to a reliable transport protocol TCP 203 or unreliable UDP 205, respectively secured by the SSL 202 and DTLS 204. After processing by a transport protocol to form the tunnel packet 250, it passes it to the network layer 206. The IP datagram thus formed with the tunnel package can now be transmitted over the LAN subnet through the link layers 207 and physical 208. The reception of a frame from the tunnel 100 will follow in the tunnel head the reverse path to that presented above. With reference to FIG. 3, the schematic structure of a communication device 300, such as a tunnel head 101 or 102 shown in FIG. 1 using the technique of the invention, is now presented. This device comprises a RAM 302 which functions as a main memory, a work area, etc., of the central processing unit (CPU) 301. The central processing unit 301 is capable, when the communication device is powered up. to execute instructions from program ROM 303. After power-on, CPU 301 is able to execute instructions from main memory 302 in connection with a software application after these instructions have been executed. have been loaded from the program ROM 303 or the hard disk 306 (or removable storage means such as for example a floppy disk, a CD-ROM or a DVD-ROM (not shown)). Such a software application, when executed by the CPU 301, causes all or some of the steps of the flowcharts shown in FIGS. 7, 8, 9, 10, 11a, 11b and 11c to be performed. Note that the invention is not limited to a purely software implementation (as described above) but it can also be implemented in a form of a hardware or any form mixing a hardware part and a software part .

On présente maintenant, en relation avec la figure 4, une séquence simplifiée de gestion de connexions entre un client 108, un serveur 113 et leurs têtes de tunnel 101 et 102 respectives, lorsqu'une connexion entre le client et le serveur employant le tunnel est modifiée de manière à décharger la tête de tunnel 102 associée au serveur 113 des opérations de chiffrement, suivant le procédé conforme à la présente invention. À l'état initial, il existe une connexion IP entre le client 108 et le serveur 113, non sécurisée au niveau des sous-réseaux respectifs 103 et 104, véhiculée par l'Internet 107 via un tunnel 100 établi entre les deux têtes de tunnel respectives 101 et 102. Les paquets de données 301 échangés entre le serveur 113 et le client 108 et transitant sur les sous-réseaux respectifs 104 et 103 comportent alors un en-tête IP et une charge utile ( payload en anglais). De préférence, l'encapsulation au niveau du tunnel 100 s'effectue de la manière classique décrite dans le document IETF RFC 3931 ("Layer two tunneling protocol ù version 3 (L2TPv3)", J. Lau and ail, March 2005) et la connexion du tunnel entre les têtes de tunnel 101 et 102 est une connexion TCP/IP sécurisée conforme au protocole TLS, conformément au document IETF RFC 4346 ("The Transport Layer Security (TLS) Protocol -Version 1.1", T. Dierks, E. Rescorla, April 2006). Sur le tunnel, chaque paquet de données 301 en provenance du client 108 respectivement du serveur 113 est alors encapsulé par leur tête de tunnel respective dans un paquet de données 302 comportant : - un en-tête de tunnel TH (pour Tunnel Header en anglais) ; plus précisément, il s'agit des en-têtes de la connexion TCP/IP de tunnel entre les têtes de tunnel 101 et 102, ainsi que des champs de signalisation ; - un en-tête TLS (pour Transport Layer Security ); - le paquet de données d'origine 301, correspondant à la charge utile ( payload ), chiffré par la tête de tunnel émettrice conformément au protocole TLS. FIG. 4 shows a simplified connection management sequence between a client 108, a server 113 and their respective tunnel heads 101 and 102, when a connection between the client and the server employing the tunnel is modified to unload the tunnel head 102 associated with the server 113 encryption operations, according to the method according to the present invention. In the initial state, there is an IP connection between the client 108 and the server 113, unsecured at the respective subnets 103 and 104, conveyed by the Internet 107 via a tunnel 100 established between the two tunnel ends 101 and 102. The data packets 301 exchanged between the server 113 and the client 108 and transiting on the respective subnets 104 and 103 then comprise an IP header and a payload. Preferably, encapsulation at tunnel level 100 is performed in the conventional manner described in IETF RFC 3931 ("Layer two tunneling protocol version 3 (L2TPv3)", J. Lau and All, March 2005) and the Tunnel connection between Tunnel Heads 101 and 102 is a TLS compliant secure TCP / IP connection, in accordance with IETF RFC 4346 ("The Transport Layer Security (TLS) Protocol-Version 1.1", T. Dierks, E. Rescorla, April 2006). On the tunnel, each data packet 301 from client 108 or server 113 respectively is then encapsulated by their respective tunnel head in a data packet 302 comprising: a tunnel header TH (for Tunnel Header) ; more specifically, these are the headers of the tunnel TCP / IP connection between tunnel heads 101 and 102, as well as signaling fields; - a TLS (for Transport Layer Security) header; the original data packet 301, corresponding to the payload, encrypted by the transmitting tunnel head according to the TLS protocol.

Ledit paquet de données 302 est ensuite désencapsulé et déchiffré par la tête de tunnel réceptrice, de manière à restituer le paquet de données 301 d'origine. Ce dernier est ensuite retransmis sur le sous-réseau associé à la tête de tunnel réceptrice, à destination de l'équipement serveur 113 respectivement client 108. Suite à une détection de limitation de ressources (cf. figure 8) ou à une ouverture d'une nouvelle connexion sur le tunnel, la tête de tunnel 102 associée au serveur 113, se lance dans une tentative de basculement dans un mode de déchargement (tel que décrit par la figure 8) en sélectionnant tout d'abord le serveur 113 (cf. figure 9), puis en déclenchant une négociation, à l'aide d'une requête de négociation 404 envoyée à l'autre tête de tunnel 101, visant à sécuriser la connexion entre la tête de tunnel 101 et le serveur 113 (cf. figure 10). En cas de négociation réussie, une connexion sécurisée de type TLS est établie entre la tête de tunnel 101 et le serveur 113 (la tête de tunnel 101, vu du serveur 113, agit effectivement pour le client 108 en tant que proxy TLS). La tête de tunnel 102 met alors en oeuvre un mécanisme de basculement dans un mode de particulier, dit de déchargement, pour lui permettre de se décharger des ressources de chiffrement sur le serveur sélectionné 113. La synchronisation des étapes décrites précédemment, exécutées par les têtes de tunnel 101 et 102, se réalise suite à une simple signalisation entre lesdites têtes de tunnel. À titre d'exemple, chaque tête de tunnel est capable de détecter le basculement 405 entre l'envoi des paquets de données du type 302 vers le type 303 par la tête de tunnel en face. Il est à noter que lorsque la tête de tunnel 101 ou la tête de tunnel 102 gère plusieurs connexions en parallèle, sur le même tunnel ou non et entre les mêmes équipements serveur et client ou non, les modes de fonctionnement de chaque tête de tunnel pour chacune des connexions évolueront indépendamment les uns des autres. Le mode de fonctionnement de déchargement de la tête de tunnel 102 ainsi que le mode proxy TLS de la tête de tunnel 101 sont maintenus jusqu'à la fermeture de la connexion concernée ( message FIN décrit dans le document IETF RFC 793 "TRANSMISSION CONTROL PROTOCOL", September 1981). Dans le mode de déchargement de ladite tête de tunnel, les paquets de données de la connexion en question continuent de transiter dans le format 301 sur le sous-réseau 103 entre le client 108 et la tête de tunnel associée 101. Étant donné qu'une connexion TCP/IP sécurisée TLS a été établie entre la tête de tunnel 101 et le serveur 113, les paquets de données 303 transitant sur le tunnel ainsi que les paquets de données correspondants 304, transitant sur le sous-réseau 104 entre la tête de tunnel 102 et le serveur 113, comportent en conséquence un en-tête TCP/IP, un en-tête TLS et une charge utile chiffrée conformément audit protocole TLS. On notera, en outre, que pour les données transmises du serveur 113 au client 108, le chiffrement est effectué par le serveur 113 et le déchiffrement est effectué par la tête de tunnel 101, et vice-versa pour les données transmises dans le sens opposé. Dans le tunnel, ledit paquet de données 304 est encapsulé dans le paquet 303, avec rajout de l'en-tête de tunnel TH tel que mentionné ci-dessus. De façon optionnelle, chaque tête de tunnel peut appliquer dans le tunnel un chiffrement partiel des paquets 303, couvrant uniquement les en-têtes IP et éventuellement TLS, la charge utile étant déjà chiffrée. Les ressources induites par ce chiffrement au niveau des têtes de tunnel restent négligeables, la taille des en-têtes IP et/ou TLS étant très inférieure à la taille de la charge utile. De façon similaire à la figure 4, on présente, en relation avec la figure 5, séquence simplifiée de gestion de connexions entre un client 108, un serveur 113 et leurs têtes de tunnel 101 et 102 respectives, lorsqu'une connexion entre le client et le serveur employant le tunnel est modifiée de manière à décharger la tête de tunnel 101 associée au client 108 des opérations de chiffrement, suivant le procédé conforme à la présente invention. À l'état initial, il existe une connexion IP entre le client 108 et le serveur 113, non sécurisée au niveau des sous-réseaux respectifs 103 et 104, véhiculée par l'Internet 107 via un tunnel 100 établi entre les deux têtes de tunnel respectives 101 et 102. Le format et le traitement des paquets de données IP 301 et 302 dans cet état de la connexion est identique au cas précédent. Said data packet 302 is then de-encapsulated and decrypted by the receiving tunnel head so as to restore the original data packet 301. The latter is then retransmitted on the subnetwork associated with the receiving tunnel head, destined for the server 113 or customer 108 respectively. Following a resource limitation detection (see FIG. 8) or an opening of a new connection on the tunnel, the tunnel head 102 associated with the server 113, initiates an attempt to switch to an unloading mode (as described in FIG. 8) by first selecting the server 113 (cf. FIG. 9), and then initiating a negotiation, using a negotiation request 404 sent to the other tunnel head 101, aimed at securing the connection between the tunnel head 101 and the server 113 (see FIG. 10). In the case of successful negotiation, a secure connection of the TLS type is established between the tunnel head 101 and the server 113 (the tunnel head 101, seen from the server 113, actually acts for the client 108 as a TLS proxy). The tunnel head 102 then implements a failover mechanism in a particular mode, called unloading mode, to enable it to unload the encryption resources on the selected server 113. The synchronization of the steps previously described, executed by the heads tunnel 101 and 102, is carried out following a simple signaling between said tunnel heads. For example, each tunnel head is capable of detecting the switchover 405 between sending data packets of type 302 to type 303 through the opposite tunnel head. It should be noted that when the tunnel head 101 or the tunnel head 102 manages several connections in parallel, on the same tunnel or not and between the same server and client equipment or not, the operating modes of each tunnel head for each of the connections will evolve independently of each other. The mode of unloading operation of the tunnel head 102 as well as the TLS proxy mode of the tunnel head 101 are maintained until the closure of the connection concerned (FIN message described in the document IETF RFC 793 "TRANSMISSION CONTROL PROTOCOL" , September 1981). In the unloading mode of said tunnel endpoint, the data packets of the connection in question continue to transit in format 301 on subnet 103 between client 108 and the associated tunnel end 101. Since TLS secure TCP / IP connection was established between the tunnel head 101 and the server 113, the data packets 303 passing through the tunnel as well as the corresponding data packets 304, passing over the subnet 104 between the tunnel head 102 and server 113, accordingly comprise a TCP / IP header, a TLS header and an encrypted payload in accordance with said TLS protocol. Note further that for the data transmitted from the server 113 to the client 108, the encryption is performed by the server 113 and the decryption is performed by the tunnel head 101, and vice versa for the data transmitted in the opposite direction . In the tunnel, said data packet 304 is encapsulated in the packet 303, with addition of the TH tunnel header as mentioned above. Optionally, each tunnel head can apply in the tunnel a partial encryption of the packets 303, covering only IP headers and possibly TLS, the payload already being encrypted. The resources induced by this encryption at the level of the tunnel heads remain negligible, the size of the IP and / or TLS headers being much smaller than the size of the payload. In a similar manner to FIG. 4, in connection with FIG. 5, a simplified connection management sequence is presented between a client 108, a server 113 and their respective tunnel heads 101 and 102, when a connection between the client and the server employing the tunnel is modified so as to unload the client-associated tunnel head 101 from the encryption operations, according to the method according to the present invention. In the initial state, there is an IP connection between the client 108 and the server 113, unsecured at the respective subnets 103 and 104, conveyed by the Internet 107 via a tunnel 100 established between the two tunnel ends 101 and 102. The format and processing of the IP data packets 301 and 302 in this state of the connection is identical to the previous case.

Suite à une détection de limitation de ressources (cf. figure 8), la tête de tunnel 101 associée au client 108, se lance dans une tentative de basculement dans un mode de déchargement (tel que décrit par la figure 8) en sélectionnant tout d'abord le client 108 (cf. figure 9), puis en déclenchant une négociation, à l'aide d'une requête de négociation 504 envoyée à l'autre tête de tunnel 102, visant à sécuriser la connexion entre la tête de tunnel 102 et le client 108 (cf. figure 10). En cas de négociation réussie, une connexion sécurisée de type TLS est établie entre la tête de tunnel 102 et le client 108 (la tête de tunnel 102, vu du client 108, agit effectivement pour le serveur 113 en tant que proxy TLS). La tête de tunnel 101 met alors en oeuvre un mécanisme de basculement dans un mode de particulier, dit de déchargement, pour lui permettre de se décharger des ressources de chiffrement sur le client sélectionné 108. La synchronisation des étapes décrites précédemment, exécutées par les têtes de tunnel 101 et 102, se réalise suite à une simple signalisation telle que décrite ci-dessus. Le mode de déchargement de la tête de tunnel 101 ainsi que le mode proxy TLS de la tête de tunnel 102 sont maintenus jusqu'à la fermeture de la connexion concernée ( message FIN décrit dans le document IETF RFC 793 "TRANSMISSION CONTROL PROTOCOL", September 1981). Dans le mode de déchargement de ladite tête de tunnel, les paquets de données de la connexion en question continuent de transiter dans le format 301 sur le sous-réseau 104 entre le serveur 113 et la tête de tunnel associée 102. Étant donné qu'une connexion TCP/IP sécurisée TLS a été établie entre la tête de tunnel 102 et le client 108, les paquets de données 303 transitant sur le tunnel ainsi que les paquets de données correspondants 304, transitant sur le sous-réseau 103 entre la tête de tunnel 101 et le client 108, comportent en conséquence un en-tête TCP/IP, un en-tête TLS et une charge utile chiffrée conformément audit protocole TLS. On notera, en outre, que pour les données transmises du client 108 au serveur 113, le chiffrement est effectué par le client 108 et le déchiffrement est effectué par la tête de tunnel 102, et vice-versa pour les données transmises dans le sens opposé. Dans le tunnel, ledit paquet de données 304 est encapsulé dans le paquet 303, avec rajout de l'en-tête de tunnel TH. Following a resource limitation detection (see FIG. 8), the tunnel head 101 associated with the client 108, starts an attempt to switch to an unloading mode (as described in FIG. 8) by selecting all the d first client 108 (see Figure 9), then initiating a negotiation, using a negotiation request 504 sent to the other tunnel head 102, to secure the connection between the tunnel head 102 and the client 108 (see FIG. In the case of successful negotiation, a secure connection of the TLS type is established between the tunnel head 102 and the client 108 (the tunnel head 102, seen from the client 108, actually acts for the server 113 as a TLS proxy). The tunnel head 101 then implements a failover mechanism in a particular mode, called unloading, to enable it to unload the encryption resources on the selected client 108. The synchronization of the steps previously described, executed by the heads tunnel 101 and 102, is carried out following a simple signaling as described above. The unloading mode of the tunnel end 101 as well as the TLS proxy mode of the tunnel head 102 are maintained until the closure of the connection concerned (FIN message described in the document IETF RFC 793 "TRANSMISSION CONTROL PROTOCOL", September nineteen eighty one). In the unloading mode of said tunnel endpoint, the data packets of the connection in question continue to transit in format 301 on the subnet 104 between the server 113 and the associated tunnel end 102. TLS secure TCP / IP connection was established between the tunnel head 102 and the client 108, the data packets 303 passing through the tunnel as well as the corresponding data packets 304, transiting on the subnet 103 between the tunnel head 101 and the client 108, accordingly comprise a TCP / IP header, a TLS header and an encrypted payload in accordance with said TLS protocol. Note further that for the data transmitted from the client 108 to the server 113, the encryption is performed by the client 108 and the decryption is performed by the tunnel head 102, and vice versa for the data transmitted in the opposite direction . In the tunnel, said data packet 304 is encapsulated in the packet 303, with addition of the TH tunnel header.

De façon optionnelle, chaque tête de tunnel peut appliquer dans le tunnel un chiffrement partiel des paquets 303, couvrant uniquement les en-têtes IP et éventuellement TLS, la charge utile étant déjà chiffrée. Les ressources induites par ce chiffrement au niveau des têtes de tunnel restent négligeables, la taille des en-têtes IP et/ou TLS étant très inférieure à la taille de la charge utile. On présente maintenant, en relation avec la figure 6, une séquence simplifiée de messages échangés dans le cadre d'un déchargement de bout en bout selon un mode de réalisation particulier de l'invention. Cette séquence est mise en oeuvre entre un client 108, un serveur 113 et leurs têtes de tunnel 101 et 102 respectives, lorsqu'une connexion entre le client et le serveur employant le tunnel et préalablement transformée de manière à décharger la tête de tunnel 101 associée au client 108 des opérations de chiffrement (tel que décrit dans la figure 5), subit une transformation supplémentaire, visant en outre à décharger la tête de tunnel 102 associée au serveur 113, suivant le procédé conforme à la présente invention. À l'état initial, il existe une connexion IP entre le client 108 et le serveur 113, non sécurisée au niveau du sous-réseau 104 et sécurisée par TLS entre la tête de tunnel 102 et le client 108, comme décrit ci-dessus à l'aide de la figure 5. A un certain instant, la tête de tunnel 102 associée au serveur 113, suite à une détection de limitation de ressources (cf. figure 7) se lance dans une tentative de basculement dans le mode de déchargement (cf. figure 8) en sélectionnant le serveur 113 (cf. figure 9), puis en déclenchant une négociation, à l'aide d'une requête de négociation 604 envoyée au client 108, visant à sécuriser de bout en bout la connexion en cours entre le client 108 et le serveur 113 (cf. figure 10). En cas de négociation réussie, une connexion sécurisée de type TLS est établie serveur 113 et le client 108. La tête de tunnel 102 met en oeuvre à son tour un mécanisme de basculement dans le mode de déchargement (tout comme cela a déjà été le cas préalablement pour la tête de tunnel 101) afin de pouvoir se décharger des ressources de chiffrement sur le serveur sélectionné 113. Par conséquent, des paquets 304 protégés conformément au protocole TLS transitent sur les sous-réseaux 103 et 104. En transitant sur le tunnel, lesdits paquets sont encapsulés dans des paquets 303 tel que décrits ci-dessus. On note que les deux têtes de tunnel 101 et 102 se trouvent alors déchargées de la tâche de chiffrement de la charge utile comprise dans les paquets 303. De façon optionnelle, les têtes de tunnel appliqueront dans le tunnel un chiffrement partiel des paquets 303 tel que décrit ci-dessus. La synchronisation des étapes décrites précédemment, exécutées par les têtes de tunnel 101 et 102, se réalise suite à un protocole de signalisation et un traitement de requêtes entre lesdites têtes de tunnel (cf. figures 12 et 13). Le mode de déchargement des têtes de tunnel 101 et 102 est maintenu jusqu'à la fermeture de la connexion concernée. On présente maintenant, en relation avec la figure 7, un algorithme de détection de limitation de ressources de chiffrement/déchiffrement, selon un mode de réalisation particulier du procédé de l'invention. Cet algorithme vise à détecter une condition de limitation de ressources de calcul, correspondant aux opérations de chiffrement/déchiffrement au niveau d'une tête de tunnel, telle que par exemple la tête de tunnel 101 ou 102. L'étape 701 consiste à tenir compte d'une possible configuration par défaut de la tête de tunnel. Dans un mode particulier de réalisation, chaque tête de tunnel est configurée pour appliquer le mode de déchargement de façon systématique et inconditionnelle. Le traitement se poursuit alors par l'étape 704. Dans le cas contraire, des étapes supplémentaires 702 ou 703 sont exécutées. L'étape 702 concerne la disponibilité des canaux de tunnel ; il est applicable en particulier lorsque le chiffrement et le déchiffrement au niveau du tunnel sont implémentés par un matériel dédié (tels que des matériels de type FPGA, ASIC) et lorsqu'il existe une limitation en terme de canaux de chiffrement/déchiffrement susceptibles d'être traités an parallèle, dû à la conception du matériel. Quant à l'étape 703, elle concerne la disponibilité des ressources CPU de chiffrement/déchiffrement. Les systèmes d'exploitation multitâches habituellement utilisés dans le domaine des logiciels embarqués fournissent fréquemment une fonctionnalité permettant d'estimer le pourcentage d'utilisation des ressources CPU ; l'étape 703 ne sera alors validée que lorsque ce pourcentage est inférieur à un certain seuil, fixe et prédéterminé ou bien variable en fonction du débit du flux de données à véhiculer sur la connexion en question. Dans le cas d'échec d'une des étapes 702 ou 703, le traitement se poursuit par l'étape 704. L'exécution de cette dernière étape permet à ladite connexion d'être marquée comme étant éligible à l'application du procédé de déchargement. Optionally, each tunnel head can apply in the tunnel a partial encryption of the packets 303, covering only IP headers and possibly TLS, the payload already being encrypted. The resources induced by this encryption at the level of the tunnel heads remain negligible, the size of the IP and / or TLS headers being much smaller than the size of the payload. A simplified sequence of messages exchanged in the context of an end-to-end unloading according to a particular embodiment of the invention is now presented in relation to FIG. This sequence is implemented between a client 108, a server 113 and their respective tunnel heads 101 and 102, when a connection between the client and the server employing the tunnel and previously transformed so as to discharge the associated tunnel head 101 the client 108 encryption operations (as described in Figure 5) undergoes an additional transformation, further to unload the tunnel head 102 associated with the server 113, according to the method according to the present invention. In the initial state, there is an IP connection between the client 108 and the server 113, unsecured at the subnet 104 and secured by TLS between the tunnel head 102 and the client 108, as described above at 5 At a certain moment, the tunnel head 102 associated with the server 113, following a resource limitation detection (see FIG. 7), starts an attempt to switch to the unloading mode (FIG. see Figure 8) by selecting the server 113 (see Figure 9), then triggering a negotiation, using a negotiation request 604 sent to the client 108, to secure the end-to-end connection in progress between the client 108 and the server 113 (see FIG. In the case of successful negotiation, a secure connection of the TLS type is established server 113 and the client 108. The tunnel head 102 in turn implements a tilt mechanism in the unloading mode (as has already been the case previously for the tunnel head 101) in order to be able to discharge encryption resources on the selected server 113. Therefore, packets 304 protected according to the TLS protocol pass over the subnetworks 103 and 104. While passing through the tunnel, said packets are encapsulated in packets 303 as described above. It should be noted that the two tunnel heads 101 and 102 are then discharged from the payload encryption task included in the packets 303. Optionally, the tunnel heads will apply in the tunnel a partial encryption of the packets 303 such that described above. The synchronization of the steps described above, executed by the tunnel heads 101 and 102, is carried out following a signaling protocol and a request processing between said tunnel heads (see FIGS. 12 and 13). The unloading mode of the tunnel heads 101 and 102 is maintained until the closure of the connection concerned. We now present, in connection with Figure 7, an algorithm for detecting limitation of encryption resources / decryption, according to a particular embodiment of the method of the invention. This algorithm aims to detect a computation resource limitation condition, corresponding to encryption / decryption operations at a tunnel head, such as for example the tunnel head 101 or 102. Step 701 is to take into account a possible default configuration of the tunnel head. In a particular embodiment, each tunnel head is configured to apply the unloading mode in a systematic and unconditional manner. The processing then continues with step 704. In the opposite case, additional steps 702 or 703 are executed. Step 702 relates to the availability of tunnel channels; it is applicable in particular when encryption and decryption at the tunnel level are implemented by a dedicated hardware (such as FPGA, ASIC hardware) and when there is a limitation in terms of encryption / decryption channels likely to be treated parallel, due to the design of the material. As for step 703, it concerns the availability of the encryption / decryption CPU resources. Multitasking operating systems commonly used in the field of embedded software frequently provide a functionality to estimate the percentage of CPU resource utilization; step 703 will then be validated only when this percentage is below a certain threshold, fixed and predetermined or variable depending on the flow of the data stream to be conveyed on the connection in question. In the case of failure of one of the steps 702 or 703, the processing continues with the step 704. The execution of this last step allows said connection to be marked as being eligible for the application of the method of unloading.

La figure 8 présente un mode de fonctionnement particulier du procédé de gestion de connexions selon l'invention. Plus particulièrement, elle concerne un algorithme permettant d'exécuter une tentative de basculement dans le mode de déchargement d'une tête de tunnel. Le procédé est effectué par la tête de tunnel 101 et/ou 102 lors de l'ouverture d'une nouvelle connexion sur le tunnel ou lors d'une détection de limitation de ressources selon la description relative à la figure 8. Tout d'abord, l'étape 802 de sélection du client ou du serveur est activée (cf. figure 9). Suite à la sélection d'un desdits client ou serveur, l'étape 803 dénommée négociation pour l'établissement d'une connexion sécurisée est mise en place. Cette étape est décrite plus en détail en relation avec la figure 10. L'issue de l'étape 804 dépend de la réussite de ladite négociation. Lors d'une issue positive, l'étape 805 de basculement dans un mode de déchargement est activée (cf. figures 4, 5 et 6 ci-dessus) permettant ainsi de procéder au déchargement de la tête de tunnel en question des ressources de chiffrement ou de déchiffrement. FIG. 8 shows a particular mode of operation of the connection management method according to the invention. More particularly, it relates to an algorithm for performing an attempt to switch in the unloading mode of a tunnel head. The method is carried out by the tunnel head 101 and / or 102 when opening a new connection on the tunnel or during a resource limitation detection according to the description relating to FIG. 8. First of all, , step 802 of selecting the client or server is activated (see Figure 9). Following the selection of one of said client or server, the step 803 denominated negotiation for the establishment of a secure connection is set up. This step is described in more detail in connection with FIG. 10. The outcome of step 804 depends on the success of said negotiation. During a positive outcome, the step 805 of switching to an unloading mode is activated (see FIGS. 4, 5 and 6 above), thus making it possible to unload the tunnel head in question from the encryption resources. or decryption.

La figure 9 présente un algorithme de sélection d'un dispositif terminal, selon un mode particulier de réalisation du procédé selon l'invention. Elle décrit un procédé de sélection d'un client ou d'un serveur pour une connexion donnée, exécuté par les têtes de tunnel 101 et/ou 102, de manière à lancer une tentative de basculement dans le mode de déchargement pour une connexion impliquant le serveur ou le client sélectionné. Cette sélection débute par l'étape 901 qui permet d'analyser le trafic transitant par la tête de tunnel 101 (respectivement 102) entre le sous-réseau 103 (respectivement 104) et le tunnel relié à l'autre sous-réseau 104 (respectivement 103). L'étape 902 vise à détecter les messages d'ouverture de connexion TCP (message SYN , décrit dans le document IETF RFC 793 "TRANSMISSION CONTROL PROTOCOL", September 1981) en provenance d'un client situé sur le sous-réseau et rentrant dans le tunnel. À titre d'exemple, la tête de tunnel 101 reçoit un message SYN du client 108 par le sous-réseau 103. Et l'étape 902 vise également à détecter des messages de confirmation d'ouverture de connexion TCP (message SYNACK , décrit dans le document IETF RFC 793 "TRANSMISSION CONTROL PROTOCOL", September 1981) en provenance d'un serveur distant, sortants du tunnel et destinés à un client local. À titre d'exemple, la tête de tunnel 101 reçoit un message SYN-ACK du serveur 113 par le tunnel, destiné au client 108. Lorsque l'étape 902 est réussie, alors l'étape 908 est ensuite exécutée ou, dans le cas contraire, l'étape 903. L'étape 903 vise à détecter les messages de confirmation d'ouverture de connexion TCP en provenance d'un serveur, cette fois-ci, situé sur le sous-réseau et rentrant dans le tunnel (la tête de tunnel 102 reçoit un message SYN-ACK du serveur 113 par le réseau 104 par exemple) ou des messages d'ouverture de connexion TCP (message SYN ) en provenance d'un client distant, sortants du tunnel et destinés à un serveur local (la tête de tunnel 102 reçoit un message SYN du client 108 par le tunnel, destiné au serveur 113, par exemple). Dans l'étape 903 est réussie, alors l'étape 904 est ensuite exécutée ou l'étape 912 dans le cas contraire. Lors de l'étape 904, la tête de tunnel lit dans l'en-tête du message reçu l'adresse IP du serveur impliqué dans l'établissement d'une connexion IP. L'étape 905 consiste à récupérer dans la base de données interne de la tête de tunnel des informations associées audit serveur, en particulier, sa capacité d'accepter des demandes d'établissement de connexions chiffrées de manière à décharger la tête de tunnel conformément à la présente invention. Cette base de données mémorise de préférence les connaissances acquises concernant la quantité de ressources du serveur lors des tentatives passées de basculement dans le mode de déchargement (cf. figure 10, étape 1059). À titre d'exemple, un serveur qui s'est avéré incapable par le passé d'accepter une demande de déchargement par la tête de tunnel sera considérée comme non éligible à l'application du mode de déchargement. Le traitement se poursuit par l'étape 912. Dans le cas contraire, l'étape 907 est exécutée. Elle consiste à marquer le serveur que le basculement dans le mode de déchargement peut avoir lieu (cf. figure 8, étape 803). Les étapes 908, 909, 910 et 911 sont similaires aux étapes 904, 905, 906 et 907 mais concernent la prise de décision sur l'éligibilité d'un client au lieu d'un serveur. Il est à noter qu'un même équipement terminal peut parfois agir en tant que serveur et parfois en tant que client et que la capacité d'accepter une demande de connexion sécurisée peut ne pas être la même dans ces deux cas. Finalement, l'étape 912 consiste à marquer à l'aide de la tête de tunnel, ledit serveur ou client d'un échec de la tentative de basculement dans le mode de déchargement. FIG. 9 presents an algorithm for selecting a terminal device, according to a particular embodiment of the method according to the invention. It describes a method of selecting a client or a server for a given connection, executed by the tunnelheads 101 and / or 102, so as to initiate an attempt to switch to the unload mode for a connection involving the server or client selected. This selection starts with step 901 which makes it possible to analyze the traffic passing through the tunnel end 101 (respectively 102) between the sub-network 103 (respectively 104) and the tunnel connected to the other sub-network 104 (respectively 103). Step 902 is to detect TCP connection open messages (SYN message, described in IETF RFC 793 "TRANSMISSION CONTROL PROTOCOL", September 1981) from a client on the subnet and entering the tunnel. For example, tunnel head 101 receives a SYN message from client 108 through subnet 103. And step 902 also aims to detect TCP connection open confirmation messages (SYNACK message, described in FIG. IETF RFC 793 "TRANSMISSION CONTROL PROTOCOL", September 1981) from a remote server, out of the tunnel and destined for a local client. For example, the tunnel head 101 receives a SYN-ACK message from the server 113 through the tunnel, destined for the client 108. When the step 902 is successful, then the step 908 is then executed or, in the case Instead, step 903. Step 903 is to detect TCP connection open confirmation messages from a server, this time, located on the subnet and entering the tunnel (the head). of tunnel 102 receives a SYN-ACK message from server 113 by network 104 for example) or TCP connection opening messages (SYN message) from a remote client, leaving the tunnel and destined for a local server ( the tunnel head 102 receives a message SYN from the client 108 through the tunnel, intended for the server 113, for example). In step 903 is successful, then step 904 is then executed or step 912 otherwise. In step 904, the tunnel head reads in the header of the received message the IP address of the server involved in establishing an IP connection. Step 905 consists in recovering from the internal database of the tunnel head information associated with said server, in particular, its ability to accept encrypted connection establishment requests so as to discharge the tunnel end in accordance with the present invention. This database preferably stores the knowledge acquired regarding the amount of server resources during past failover attempts in the unloading mode (see FIG. 10, step 1059). For example, a server that has previously been unable to accept a request for unloading by the tunnel endpoint will be considered ineligible for unloading. Processing continues with step 912. Otherwise, step 907 is executed. It consists of marking the server that the switchover in the unloading mode can take place (see FIG. 8, step 803). Steps 908, 909, 910, and 911 are similar to steps 904, 905, 906, and 907, but are concerned with making decisions about the eligibility of a client instead of a server. It should be noted that the same terminal equipment may sometimes act as a server and sometimes as a client and that the ability to accept a secure connection request may not be the same in both cases. Finally, the step 912 consists of marking with the aid of the tunnel endpoint, said server or client a failure of the attempt to switch to the unloading mode.

On présente maintenant, en relation avec la figure 10, un organigramme d'un algorithme de négociation pour l'établissement d'une connexion sécurisée, selon un mode de réalisation particulier du procédé selon l'invention. Plus précisément, cet organigramme illustre les différentes étapes de négociation, telles qu'elles sont introduites sur les figures 4, 5 et 6, permettant de transformer la connexion TCP/IP en une connexion sécurisée entre une tête de tunnel et un serveur ou un client. En fonction du marquage effectué préalablement (cf. figure 9), l'étape 1051 ou 1055 pourra réussir. Si l'étape 1051 est réussie, la tête de tunnel 101 procède à l'exécution de l'étape 1052, consistant à demander au client 108 de mettre à jour la connexion TCP/IP en cours pour la basculer dans le mode sécurisé. Dans un mode préféré de réalisation de la présente invention, on traite en particulier les connexions HTTP véhiculées au-dessus du protocole TCP/IP. Une méthode de mise à jour d'une connexion HTTP/1.1 non sécurisée vers une connexion sécurisée TLS est décrite dans le document intitulé IETF RFC 2817 ("Upgrading to TLS Within HTTP/1.1", R. Khare, S. Lawrence, May 2000). FIG. 10 shows a flowchart of a negotiation algorithm for establishing a secure connection, according to a particular embodiment of the method according to the invention. More specifically, this flowchart illustrates the different negotiation steps, as they are introduced in FIGS. 4, 5 and 6, making it possible to transform the TCP / IP connection into a secure connection between a tunnel end and a server or a client. . Depending on the marking performed previously (see Figure 9), step 1051 or 1055 may succeed. If step 1051 is successful, tunnelhead 101 proceeds to step 1052, requesting client 108 to update the current TCP / IP connection to the secure mode. In a preferred embodiment of the present invention, in particular the HTTP connections conveyed over the TCP / IP protocol are treated. One method of updating an unsecured HTTP / 1.1 connection to a secure TLS connection is described in the document entitled IETF RFC 2817 ("Upgrading to TLS Within HTTP / 1.1", R. Khare, S. Lawrence, May 2000 ).

Conformément à la section 4 de ce document, intitulée Server Requested Upgrade to HTTP over TLS , et en particulier la section 4.1 Optional Advertisement , la tête de tunnel 101 insère un en-tête Upgrade Header , tel que décrit dans le document IETF RFC 2616 ("Hypertext Transfer Protocol û HTTP/1.1", R. Fielding et al., June 1999), section 14.42, indiquant que le serveur est capable de traiter le protocole de sécurisation TLS, dans une réponse HTTP en provenance du serveur 113 et destinée au client 108. Si le client 108 implémente la fonctionnalité décrite dans le document IETF RFC 2817, il répondra par une requête HTTP spécifiée dans la section 3 du document. Dans le cas contraire, il ignorera la demande de mise à jour insérée par la tête de tunnel 101. Cette réaction du client 108 conditionne l'issue de l'étape 1053. Un succès de cette étape déclenche alors un passage de la tête de tunnel 101 à l'étape 1054, tandis qu'un rejet signifie l'échec de la négociation. Pendant l'étape 1054, en fonction de la capacité du serveur 113 d'accepter une mise à jour d'une connexion non sécurisée vers une connexion sécurisée TLS, dont la tête de tunnel 101 aura préalablement pris connaissance, la tête de tunnel 101 fera suivre la demande de mise à jour de connexion issue du client 108 au serveur 113 par la tête de tunnel 102, ce qui aboutit à une négociation de sécurisation TLS directement entre le client 108 et le serveur 113. Par conséquent, les têtes de tunnel 101 et 102 entrent dans le mode de fonctionnement de bout en bout décrit en relation avec la figure 6. Ou bien la tête de tunnel 101 intercepte la demande de mise à jour de connexion et répond par un HTTP 101 Switching Protocols , comme décrit dans le document IETF RFC 2817, section 3.3 Server Acceptance of Upgrade Request . Le client démarre alors une négociation d'une connexion TLS conformément aux documents IETF RFC 2246 ("The TLS Protocol - Version 1.0", T. Dierks, C. Allen, January 1999) ou IETF RFC 4346 ("The Transport Layer Security (TLS) Protocol - Version 1.1", T. Dierks, E. Rescorla, April 2006), résultant d'un accord sur l'algorithme de chiffrement ainsi qu'un échange de clés de chiffrement, suivi par une sécurisation des échanges liés à la connexion en cours par chiffrement. On considère alors la tentative de déchargement de la tête de tunnel 101 comme réussie. Par conséquent, les têtes de tunnel 101 et 102 entrent dans le mode de fonctionnement décrit en relation avec la figure 5. À l'issue de l'étape 1054, l'étape 1060 est exécutée. Elle consiste à mettre à jour la base de données avec la quantité de ressources du client 108 permettant de réaliser le passage vers une connexion sécurisée, telles que testées lors de l'étape 1053. De plus amples détails concernant l'utilisation de cette base de données sont illustrés à l'étape 909 de la figure 9. Ensuite, la phase de négociation se termine avec succès, ce qui correspond à l'étape 1062. In accordance with Section 4 of this document, titled Server Requested Upgrade to HTTP over TLS, and in particular Section 4.1 Optional Advertisement, Tunnel Endpoint 101 inserts an Upgrade Header Header, as described in IETF RFC 2616 ( "Hypertext Transfer Protocol - HTTP / 1.1", R. Fielding et al., June 1999), section 14.42, indicating that the server is capable of processing the TLS security protocol, in an HTTP response from server 113 and intended for client 108. If client 108 implements the functionality described in IETF RFC 2817, it will respond with an HTTP request specified in section 3 of the document. Otherwise, it will ignore the update request inserted by the tunnel head 101. This reaction of the client 108 conditions the outcome of step 1053. A success of this step then triggers a passage of the tunnel head 101 at step 1054, while rejection means the failure of the negotiation. During step 1054, depending on the capacity of the server 113 to accept an update of an insecure connection to a secure TLS connection, the tunnel head 101 of which will have been previously informed, the tunnel head 101 will follow the connection update request from the client 108 to the server 113 through the tunnel head 102, which results in a TLS security negotiation directly between the client 108 and the server 113. Therefore, the tunnel headers 101 and 102 enter the end-to-end mode of operation described in connection with FIG. 6. Or the tunnel end 101 intercepts the connection update request and responds with an HTTP 101 Switching Protocols, as described in the document IETF RFC 2817, Section 3.3 Server Acceptance of Upgrade Request. The client then initiates a negotiation of a TLS connection according to IETF RFC 2246 ("The TLS Protocol - Version 1.0", T. Dierks, C. Allen, January 1999) or IETF RFC 4346 ("The Transport Layer Security (TLS Protocol - Version 1.1 ", T. Dierks, E. Rescorla, April 2006), resulting from an agreement on the encryption algorithm and an exchange of encryption keys, followed by securing exchanges linked to the connection in progress by encryption. The attempt to unload the tunnel head 101 is then considered successful. As a result, tunnel heads 101 and 102 enter the operating mode described in connection with FIG. 5. At the end of step 1054, step 1060 is executed. It consists in updating the database with the amount of client resources 108 making it possible to make the transition to a secure connection, as tested at step 1053. Further details concerning the use of this database of data are illustrated in step 909 of Figure 9. Then, the negotiation phase ends successfully, which corresponds to step 1062.

De façon similaire, le rejet du client 108 à établir une connexion protégée lors de l'étape 1053 enclenche un enregistrement de l'incapacité du client à établir une connexion sécurisée dans la base de données lors de l'étape 1061. Ensuite, la phase de négociation se termine par un échec correspondant à l'étape 1063. Si l'étape 1055 est réussie, la tête de tunnel 102 procède à l'exécution de l'étape 1056 consistant à demander au serveur 113 de mettre à jour la connexion TCP/IP en cours pour la basculer dans le mode sécurisé. Dans le mode préféré de réalisation de la présente invention, on traite en particulier les connexions HTTP véhiculées au-dessus du protocole TCP/IP. Conformément à la section 3 du document IETF RFC 2817, intitulée Client Requested Upgrade to HTTP over TLS , et en particulier la section 3.1 Optional Advertisement , la tête de tunnel 102 insère un en-tête Upgrade Header , indiquant que le client est capable de traiter le protocole de sécurisation TLS, dans une requête HTTP en provenance du client 108 et destinée au serveur 113. Si le serveur 113 implémente la fonctionnalité décrite dans IETF RFC 2817, il répondra par un HTTP 101 Switching Protocols , comme décrit dans le document IETF RFC 2817, section 3.3 Server Acceptance of Upgrade Request . Dans le cas contraire, il ignorera la demande de mise à jour insérée par la tête de tunnel 102. En cas de réception par la tête de tunnel 102 de la réponse HTTP 101 provenant du serveur 113, celle-ci démarre une négociation d'une connexion TLS, conformément aux documents IETF RFC 2246 ou IETF RFC 4346, résultant d'un accord sur l'algorithme de chiffrement ainsi qu'un échange de clés de chiffrement, suivi par une sécurisation des échanges liés à la connexion en cours par chiffrement. On considère alors la tentative de déchargement de la tête de tunnel 102 comme réussie. Par conséquent, les têtes de tunnel 101 et 102 entrent dans le mode de fonctionnement décrit en relation avec la figure 4. À l'issue de l'étape 1056, l'étape 1057 est exécutée. Si le serveur accepte la demande de mise à jour de connexion précédemment décrite, l'étape 1058 est exécutée. Elle consiste à mettre à jour la base de données avec la quantité de ressources du serveur 113 permettant de réaliser le passage vers une connexion sécurisée, telles que testées lors de l'étape 1057. De plus amples détails concernant l'utilisation de cette base de données sont illustrés à l'étape 909 de la figure 9. Ensuite, la phase de négociation se termine avec succès correspondant à l'étape 1062. De façon similaire, le rejet du serveur 113 à établir une connexion protégée lors de l'étape 1056 enclenche un enregistrement de l'incapacité dudit serveur dans ladite base de données lors de l'étape 1059. Ensuite, la phase de négociation se termine par un échec correspondant à l'étape 1063. Similarly, the rejection of the client 108 to establish a secure connection at step 1053 triggers a record of the client's inability to establish a secure connection in the database at step 1061. Next, the phase of negotiation ends with a failure corresponding to step 1063. If step 1055 is successful, tunnel end 102 proceeds to step 1056 of requesting server 113 to update the TCP connection. / IP in progress to switch to secure mode. In the preferred embodiment of the present invention, in particular the HTTP connections conveyed over the TCP / IP protocol are treated. In accordance with Section 3 of IETF RFC 2817, Client Requested Upgrade to HTTP over TLS, and in particular section 3.1 Optional Advertisement, Tunnel Endpoint 102 inserts an Upgrade Header header, indicating that the client is capable of handling the TLS security protocol, in an HTTP request from the client 108 and intended for the server 113. If the server 113 implements the functionality described in IETF RFC 2817, it will respond with an HTTP 101 Switching Protocols, as described in the IETF RFC document. 2817, section 3.3 Server Acceptance of Upgrade Request. Otherwise, it will ignore the update request inserted by the tunnel end 102. In the event that the tunnel head 102 receives the HTTP response 101 from the server 113, the latter starts a negotiation of a TLS connection, in accordance with IETF RFC 2246 or IETF RFC 4346, resulting from an agreement on the encryption algorithm and an exchange of encryption keys, followed by securing the exchanges related to the current connection by encryption. The attempt at unloading the tunnel head 102 is then considered successful. Therefore, tunnel heads 101 and 102 enter the operating mode described in connection with FIG. 4. At the end of step 1056, step 1057 is executed. If the server accepts the connection update request previously described, step 1058 is executed. It consists in updating the database with the quantity of resources of the server 113 making it possible to switch to a secure connection, as tested at step 1057. Further details concerning the use of this database data are illustrated in step 909 of FIG. 9. Next, the negotiation phase ends successfully corresponding to step 1062. Similarly, the rejection of server 113 to establish a protected connection in step 1056 initiates a record of the incapacity of said server in said database at step 1059. Then, the negotiation phase ends with a failure corresponding to step 1063.

Chacune des figures 11a, llb et 11c représente un organigramme d'un mode de fonctionnement appliqué par les têtes de tunnel (la figure 1 la illustrant le mode classique t u n n e l , la figure l l b illustrant le mode de déchargement et la f i g u r e l l c le mode proxy TLS). Elles illustrent chacune un mode de fonctionnement différent appliqué par une tête de tunnel en fonction de la connexion en cours, ainsi que le traitement des messages en fonction de ces modes. Each of FIGS. 11a, 11b and 11c represents a flowchart of an operating mode applied by the tunnel heads (FIG. 1 illustrates it in the conventional tunnel mode, FIG. 11b illustrates the unloading mode and FIGS illustrates the TLS proxy mode). . They each illustrate a different mode of operation applied by a tunnel head depending on the current connection, as well as the processing of messages according to these modes.

Le mode tunnel 1101 est bien connu de l'homme du métier. De manière classique, lors de la réception par la tête de tunnel d'un message en provenance de la deuxième tête de tunnel sur le tunnel (événement 1102), cette première désencapsule dans un premier temps le paquet de données en retirant l'en-tête (TH) spécifique au protocole encapsulant, typiquement basé sur TCP ou UDP, employé sur le tunnel (étape 1103). Dans un second temps, cette première tête de tunnel déchiffre la charge utile de ce paquet de données en utilisant une clé spécifique négociée préalablement avec la deuxième tête de tunnel lors de l'établissement du tunnel (étape 1104). Puis, elle retransmet dans un troisième temps le paquet de données sur le sous-réseau associé à ladite tête de tunnel, à destination de l'équipement terminal, c'est-à-dire le client 108 pour la tête de tunnel 101 ou le serveur 113 pour la tête de tunnel 102 (étape 1105). Lors de la réception par la tête de tunnel d'un paquet de données issu de l'équipement terminal situé sur le sous-réseau associé (événement 1107), cette première chiffre dans un premier temps ce paquet de données en utilisant une clé spécifique négociée préalablement avec la deuxième tête de tunnel lors de l'établissement du tunnel (étape 1108). Dans un second temps, elle encapsule le paquet de données en le précédant d'un en-tête (TH) spécifique au protocole encapsulant employé sur le tunnel (étape 1109), puis retransmet ce paquet de données sur le tunnel, à destination de la deuxième tête de tunnel dans un troisième temps (étape 1110). Lors de la détection de la fermeture de la connexion en cours (événement 1111), la tête de tunnel libère les ressources associées à la gestion de cette connexion (étape 1112), puis le traitement de la connexion se termine (mode 1113). Dans le mode de déchargement 1201 pour une connexion donnée, une tête de tunnel se comporte de la façon suivante. Lors de la réception par la tête de tunnel d'un paquet de données en provenance de la deuxième tête de tunnel sur le tunnel (événement 1202), cette première désencapsule dans un premier temps le paquet en retirant l'en-tête (TH) servant à véhiculer le trafic entre les têtes de tunnel (étape 1203). Dans un second temps, ladite tête de tunnel déchiffre l'en-tête appartenant au paquet de données désencapsulé en utilisant une clé spécifique négociée préalablement avec la deuxième tête de tunnel lors de l'établissement du tunnel (étape 1204), puis retransmet dans un troisième temps le paquet sur son sous-réseau associé, à destination de l'équipement terminal, c'est-à-dire le client 108 pour la tête de tunnel 101 ou le serveur 113 pour la tête de tunnel 102 (étape 1205). Lors de la réception par la tête de tunnel d'un paquet de données issu de l'équipement terminal situé sur le sous-réseau (événement 1207), cette première chiffre dans un premier temps l'en-tête du paquet reçu en utilisant une clé spécifique négociée préalablement avec la deuxième tête de tunnel lors de l'établissement du tunnel (étape 1208). Dans un deuxième temps, elle encapsule le paquet de données en le précédant d'un en-tête (TH) spécifique au protocole servant à véhiculer le trafic entre les têtes de tunnel (étape 1209), puis dans un troisième temps, retransmet ce message sur le tunnel à destination de la deuxième tête de tunnel (étape 1210). Lors de la détection de la fermeture de la connexion en cours (événement 1211), la tête de tunnel libère les ressources associées à la gestion de cette connexion (étape 1212), puis le traitement de la connexion se termine (mode 1213). Dans le mode proxy TLS 1301 pour une connexion donnée, une tête de tunnel se comporte de la façon suivante. Lors de la réception par la tête de tunnel d'un paquet de données en provenance de la deuxième tête de tunnel sur le tunnel (événement 1302), cette première désencapsule, dans un premier temps, le paquet de données en retirant l'en-tête (TH) servant à véhiculer le trafic entre les têtes de tunnel (étape 1303). Dans un deuxième temps, la tête de tunnel déchiffre l'en-tête appartenant au paquet de données désencapsulé en utilisant la clé spécifique négociée préalablement avec la deuxième tête de tunnel lors de l'établissement du tunnel (étape 1304), puis dans un troisième temps déchiffre la charge utile dudit paquet de données avec la clé TLS obtenu lors de la négociation avec l'équipement terminal situé sur le sous-réseau associé à la deuxième tête de tunnel, c'est-à-dire le client 108 pour la tête de tunnel 102 ou bien le serveur 113 pour la tête de tunnel 101 (étape 1305). Dans un quatrième temps, elle retransmet le message sur son sous-réseau associé, à destination de l'équipement terminal, c'est-à-dire le client 108 pour la tête de tunnel 101 ou bien le serveur 113 pour la tête de tunnel 102 (étape 1306). Lors de la réception par la tête de tunnel d'un paquet de données issu de l'équipement terminal situé sur le sous-réseau (événement 1307), cette première chiffre, dans un premier temps, la charge utile du message reçu avec la clé TLS obtenu lors de la négociation avec l'équipement terminal situé sur le sous-réseau associé à la deuxième tête de tunnel, c'est-à-dire le client 108 pour la TET 102 ou le serveur 113 pour la TET 101 (étape 1308). Dans un deuxième temps, elle chiffre l'en-tête du paquet de données reçu en utilisant une clé spécifique négociée préalablement avec la deuxième tête de tunnel lors de l'établissement du tunnel (étape 1309), puis encapsule dans un troisième temps le paquet de données en le précédant d'un en-tête (TH) spécifique au protocole servant à véhiculer le trafic entre les tête de tunnel (étape 1310). Enfin, dans un quatrième temps, la tête de tunnel retransmet ce paquet de données sur le tunnel, à destination de la deuxième tête de tunnel (étape 1314). Lors de la détection de la fermeture de la connexion en cours (événement 1311), la tête de tunnel libère les ressources associées à la gestion de cette connexion (étape 1312), puis le traitement de la connexion se termine (mode 1313). Tunnel mode 1101 is well known to those skilled in the art. Conventionally, when the tunnel end receives a message from the second tunnel endpoint on the tunnel (event 1102), this first disencapsulates the data packet by first removing the header (TH) specific to the encapsulant protocol, typically based on TCP or UDP, employed on the tunnel (step 1103). In a second step, this first tunnel head deciphers the payload of this data packet by using a specific key previously negotiated with the second tunneling head during the establishment of the tunnel (step 1104). Then, it retransmits in a third time the data packet on the sub-network associated with said tunnel end, destined for the terminal equipment, that is to say the client 108 for the tunnel head 101 or the server 113 for the tunnel head 102 (step 1105). Upon reception by the tunnel end of a data packet from the terminal equipment located on the associated subnet (event 1107), this first digit first of all this data packet using a negotiated specific key previously with the second tunnel end when establishing the tunnel (step 1108). In a second step, it encapsulates the data packet by preceding it with a header (TH) specific to the encapsulant protocol used on the tunnel (step 1109), then retransmits this data packet on the tunnel, destined for the second tunnel head in a third time (step 1110). When the closure of the current connection is detected (event 1111), the tunnel head releases the resources associated with the management of this connection (step 1112), then the connection processing ends (mode 1113). In the unload mode 1201 for a given connection, a tunnel end behaves as follows. Upon reception by the tunnel end of a data packet from the second tunnel endpoint on the tunnel (event 1202), this first disencapsulates the packet by first removing the header (TH). for conveying traffic between the tunnel heads (step 1203). In a second step, said tunnel head decrypts the header belonging to the de-encapsulated data packet by using a specific key previously negotiated with the second tunneling head during the establishment of the tunnel (step 1204), and then retransmits in a third time the packet on its associated subnet, to the terminal equipment, that is to say the client 108 for the tunnel head 101 or the server 113 for the tunnel head 102 (step 1205). Upon reception by the tunnel end of a data packet from the terminal equipment located on the subnet (event 1207), this first digit firstly the header of the received packet using a specific key previously negotiated with the second tunnel head during the establishment of the tunnel (step 1208). In a second step, it encapsulates the data packet by preceding it with a header (TH) specific to the protocol used to convey the traffic between the tunnel heads (step 1209), and then, in a third step, retransmits this message on the tunnel to the second tunnel head (step 1210). When the closure of the current connection is detected (event 1211), the tunnel head releases the resources associated with the management of this connection (step 1212), then the connection processing ends (mode 1213). In TLS 1301 proxy mode for a given connection, a tunnel end behaves as follows. Upon reception by the tunnel end of a data packet from the second tunnel endpoint on the tunnel (event 1302), this first disencapsulates, initially, the data packet by removing the head (TH) for conveying traffic between the tunnel heads (step 1303). In a second step, the tunnel head deciphers the header belonging to the unencapsulated data packet by using the specific key previously negotiated with the second tunneling head during the establishment of the tunnel (step 1304), then in a third time decrypts the payload of said data packet with the TLS key obtained during the negotiation with the terminal equipment located on the subnet associated with the second tunnel head, that is, the client 108 for the head 102 or the server 113 for the tunnel head 101 (step 1305). In a fourth step, it retransmits the message on its associated subnet, to the terminal equipment, that is to say the client 108 for the tunnel head 101 or the server 113 for the tunnel head 102 (step 1306). Upon reception by the tunnel end of a data packet from the terminal equipment located on the subnet (event 1307), this first digit, as a first step, the payload of the message received with the key TLS obtained during the negotiation with the terminal equipment located on the subnet associated with the second tunnel end, ie the client 108 for the TET 102 or the server 113 for the TET 101 (step 1308 ). In a second step, it encrypts the header of the received data packet using a specific key previously negotiated with the second tunnel endpoint during the establishment of the tunnel (step 1309), then encapsulates in a third time the packet of data preceded by a header (TH) specific to the protocol for conveying traffic between the tunnel end (step 1310). Finally, in a fourth step, the tunnel head retransmits this data packet on the tunnel, to the second tunnel end (step 1314). When the closure of the current connection is detected (event 1311), the tunnel head releases the resources associated with the management of this connection (step 1312), then the connection processing ends (mode 1313).

Claims (21)

REVENDICATIONS 1. Procédé de gestion d'au moins une connexion établie via un tunnel supporté par un réseau de communication principal, ledit tunnel étant mis en oeuvre entre des première et seconde têtes de tunnel connectées respectivement à des premier et second sous-réseaux, chaque connexion permettant une transmission de données entre un dispositif client et un dispositif serveur via ledit tunnel, ledit dispositif client et ledit dispositif serveur étant connectés l'un au premier sous-réseau et l'autre au second sous-réseau, caractérisé en ce que ledit procédé comprend une étape de tentative de basculement dans un mode de déchargement, effectuée par au moins une desdites première et seconde têtes de tunnel, dite tête de tunnel à décharger, ladite étape de tentative de basculement comprenant les étapes suivantes : - sélection (802) d'au moins un dispositif serveur et/ou au moins un dispositif client, dit dispositif sélectionné, tel que : il est connecté au sous-réseau auquel est connectée ladite tête de tunnel à décharger, il est impliqué dans une connexion sécurisée par chiffrement et véhiculée par ledit tunnel, ladite connexion étant établie ou à établir, et il possède une quantité suffisante de ressources de chiffrement/déchiffrement ; - pour chaque dispositif sélectionné, déclenchement (803) d'une négociation d'une connexion sécurisée entre ledit dispositif sélectionné et la tête de tunnel distante de la tête de tunnel à décharger ; - en cas de négociation réussie pour une connexion sécurisée donnée, basculement (805) de ladite tête de tunnel à décharger dans un mode de déchargement, pour ladite connexion sécurisée donnée, le mode de déchargement étant tel que ladite tête de tunnel à décharger n'effectue pas d'opération de 25 chiffrement/déchiffrement pour ladite connexion sécurisée donnée. A method of managing at least one connection established via a tunnel supported by a main communication network, said tunnel being implemented between first and second tunneling heads respectively connected to first and second subnetworks, each connection enabling a data transmission between a client device and a server device via said tunnel, said client device and said server device being connected to one of the first subnet and the other to the second subnet, characterized in that said method comprises a step of attempting to switch to an unloading mode, performed by at least one of said first and second tunnel heads, said tunnel head to be unloaded, said step of attempting to switchover comprising the following steps: - selecting (802) d at least one server device and / or at least one client device, said selected device, such as: it is connected to the sub-server bucket to which is connected said tunnel head to be unloaded, it is involved in a secure connection encrypted and conveyed by said tunnel, said connection being established or to establish, and it has a sufficient amount of encryption / decryption resources; for each selected device, triggering (803) a negotiation of a secure connection between said selected device and the remote tunnel head of the tunnel head to be unloaded; in the case of successful negotiation for a given secure connection, switching (805) of said tunnel head to be unloaded in an unloading mode, for said given secure connection, the unloading mode being such that said tunnel head to be unloaded performs no encryption / decryption operation for said given secure connection. 2. Procédé selon la revendication 1, caractérisé en ce que ladite étape de tentative de basculement est effectuée sur détection d'un évènement appartenant au groupe comprenant : - ouvertures d'une nouvelle connexion sur ledit tunnel ; 30 - détections (801) d'une limitation de ressources de chiffrement/déchiffrement de ladite tête de tunnel à décharger. 20 2. Method according to claim 1, characterized in that said step of attempting to switch is performed on detection of an event belonging to the group comprising: - openings of a new connection on said tunnel; 30 - detections (801) of a limitation of encryption / decryption resources of said tunnel head to be unloaded. 20 3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que ladite étape de déclenchement (803) d'une négociation comprend une étape d'envoi d'une requête de négociation à ladite tête de tunnel distante. 3. Method according to any one of claims 1 and 2, characterized in that said triggering step (803) of a negotiation comprises a step of sending a negotiation request to said remote end of the tunnel. 4. Procédé selon la revendication 3, caractérisé en ce que : - si après une première itération de ladite étape de tentative de basculement, effectuée par l'une desdites première et seconde têtes de tunnel, dite tête de tunnel à décharger de première itération, ladite tête de tunnel à décharger de première itération a basculé (805) dans ledit mode de déchargement pour au moins une connexion sécurisée donnée, dite connexion sécurisée de première itération, impliquant au moins un dispositif sélectionné donné, dit dispositif sélectionné de première itération, -alors dans une seconde itération de ladite étape de tentative de basculement, effectuée par l'autre desdites première et seconde têtes de tunnel : * si ladite étape de sélection (802) sélectionne au moins un dispositif serveur et/ou au moins un dispositif client impliqué dans ladite connexion sécurisée de première itération, * alors ladite étape de déclenchement (803) d'une négociation comprend une étape d'envoi d'une requête de négociation audit dispositif sélectionné de première itération pour ladite connexion sécurisée de première itération. 4. Method according to claim 3, characterized in that: - if after a first iteration of said step of attempting to switch, performed by one of said first and second tunnel heads, said tunnel head to unload first iteration, said first iteration head-end toggled (805) in said unloading mode for at least one given secure connection, said first iteration secure connection, involving at least one given selected device, said first iteration selected device, - then in a second iteration of said step of attempting to switch, performed by the other of said first and second tunneling heads: * if said selecting step (802) selects at least one server device and / or at least one client device involved in said secure connection of first iteration, then said triggering step (803) of a negotiation The method includes a step of sending a negotiation request to said selected first iteration device for said secure first iteration connection. 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite tête de tunnel à décharger, quand elle fonctionne dans ledit mode de déchargement pour une connexion sécurisée donnée, effectue les étapes suivantes : - lors de la réception d'un message de la tête de tunnel distante sur le tunnel : * désencapsulation dudit message, en enlevant un premier en-tête (TH) servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message désencapsulé ; * retransmission du message désencapsulé sur le sous- réseau auquel est connectée ladite tête de tunnel à décharger, à destination du dispositif sélectionné pour ladite connexion sécurisée donnée ; - lors de la réception d'un message issu du dispositif sélectionné pour ladite connexion sécurisée donnée :* encapsulation dudit message en le précédant d'un premier en-tête (TH) servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message encapsulé ; * retransmission du message encapsulé sur le tunnel, à destination de la tête de tunnel distante. 5. Method according to any one of claims 1 to 4, characterized in that said tunnel head to be unloaded, when it operates in said unloading mode for a given secure connection, performs the following steps: - upon receipt of a message from the remote tunnel head on the tunnel: * de-encapsulation of said message, by removing a first header (TH) used to convey said message between the tunnel heads, to obtain a message encapsulated; * Retransmitting the unencapsulated message on the subnet to which is connected said tunnel head to be unloaded, to the selected device for said given secure connection; when receiving a message from the device selected for said given secure connection: encapsulation of said message by preceding it with a first header (TH) serving to convey said message between the tunnel heads, allowing get an encapsulated message; * retransmitting the encapsulated message on the tunnel, to the remote tunnel endpoint. 6. Procédé selon la revendication 5, caractérisé en ce que ladite tête de tunnel à décharger, quand elle fonctionne dans ledit mode de déchargement pour une connexion sécurisée donnée, effectue les étapes suivantes : -lors de la réception d'un message de la tête de tunnel distante sur le tunnel, ladite étape de retransmission du message est précédée de l'étape suivante : * déchiffrement d'un second en-tête appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel distante lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message sur lesdits premier et second sous-réseaux ; - lors de la réception d'un message issu du dispositif sélectionné pour ladite connexion sécurisée donnée, ladite étape d'encapsulation est précédée de l'étape suivante : * chiffrement d'un second en-tête dudit message, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel distante lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message sur lesdits premier et second sous-réseaux. 6. Method according to claim 5, characterized in that said tunnel head to be unloaded, when it operates in said unloading mode for a given secure connection, performs the following steps: when receiving a message from the head remote tunnel tunnel, said step of retransmission of the message is preceded by the following step: decryption of a second header belonging to the message désencapsulé, using a specific key previously negotiated with the remote tunnel end when establishing the tunnel, said second header serving to convey said message on said first and second sub-networks; when receiving a message from the selected device for said given secure connection, said encapsulation step is preceded by the following step: enciphering a second header of said message, using a negotiated specific key previously with the remote tunnel endpoint when establishing the tunnel, said second header serving to convey said message on said first and second sub-networks. 7. Procédé de gestion d'au moins une connexion établie via un tunnel supporté par un réseau de communication principal, ledit tunnel étant mis en oeuvre entre des première et seconde têtes de tunnel connectées respectivement à des premier et second 25 sous-réseaux, chaque connexion permettant une transmission de données entre un dispositif client et un dispositif serveur via ledit tunnel, ledit dispositif client et ledit dispositif serveur étant connectés l'un au premier sous-réseau et l'autre au second sous-réseau, caractérisé en ce que ledit procédé comprend les étapes suivantes, effectuées par au moins une desdites première et seconde têtes de tunnel, dite tête de tunnel distante, la 30 tête de tunnel autre que la tête de tunnel distante étant appelée tête de tunnel à décharger : 20- négociation d'une connexion sécurisée avec un dispositif sélectionné par ladite tête de tunnel à décharger ; - en cas de négociation réussie, pour ladite connexion sécurisée, basculement de ladite tête de tunnel distante dans un mode de mandataire de sécurisation ( proxy TLS ), le mode de mandataire de sécurisation étant tel que ladite tête de tunnel distante effectue des opérations de chiffrement/déchiffrement pour ladite connexion sécurisée donnée en relation avec ledit dispositif sélectionné. 7. A method of managing at least one connection established via a tunnel supported by a main communication network, said tunnel being implemented between first and second tunneling heads respectively connected to first and second subnetworks, each a connection allowing a data transmission between a client device and a server device via said tunnel, said client device and said server device being connected to the first subnet and the second subnet, characterized in that said The method comprises the following steps, performed by at least one of said first and second tunnel endpoints, said remote tunnel head, the tunnel head other than the remote tunnel end being called the tunnel end to be unloaded: a secure connection with a device selected by said tunnel head to be unloaded; in the case of successful negotiation, for said secure connection, switchover of said remote tunnel endpoint in a security proxy mode (TLS proxy), the security proxy mode being such that said remote remote tunnel endpoint performs encryption operations / decryption for said given secure connection in relation to said selected device. 8. Procédé selon la revendication 7, caractérisé en ce que ladite étape de négociation est effectuée après une étape d'une réception d'une requête de négociation provenant de ladite tête de tunnel à décharger. 8. Method according to claim 7, characterized in that said negotiation step is performed after a step of receiving a negotiation request from said tunnel head to be unloaded. 9. Procédé selon l'une quelconque des revendications 7 à 8, caractérisé en ce que ladite tête de tunnel distante, quand elle fonctionne dans le mode de mandataire de sécurisation pour une connexion sécurisée donnée, effectue les étapes suivantes : - lors de la réception d'un message de la tête de tunnel à décharger sur le tunnel : * désencapsulation dudit message, en enlevant un premier en-tête (TH) servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message désencapsulé ; * déchiffrement d'une charge utile appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec le dispositif sélectionné lors de ladite étape de négociation, permettant d'obtenir un message déchiffré ; * retransmission du message déchiffré sur le sous-réseau auquel est connectée ladite tête de tunnel distante, à destination d'un dispositif client ou serveur ; - lors de la réception d'un message issu d'un dispositif client ou serveur : * chiffrement d'une charge utile dudit message, en utilisant une clé spécifique négociée préalablement avec le dispositif sélectionné lors de ladite étape de négociation, permettant d'obtenir un message chiffré ; * encapsulation dudit message chiffré en le précédant d'un premier en-tête (TH) servant à véhiculer ledit message chiffré entre les têtes de tunnel, permettant d'obtenir un message encapsulé ; 20 25 30* retransmission du message encapsulé sur le tunnel, à destination de la tête de tunnel à décharger. 9. Method according to any one of claims 7 to 8, characterized in that said remote tunnel head, when it operates in the secure proxy mode for a given secure connection, performs the following steps: - at the reception a message from the tunnel head to be unloaded on the tunnel: * de-encapsulation of said message, by removing a first header (TH) serving to convey said message between the tunnel heads, making it possible to obtain a de-encapsulated message; * decryption of a payload belonging to the unencapsulated message, using a specific key previously negotiated with the device selected in said negotiation step, to obtain a decrypted message; retransmitting the decrypted message on the subnet to which said remote tunnel endpoint is connected, to a client or server device; when receiving a message from a client or server device: enciphering a payload of said message, by using a specific key previously negotiated with the device selected during said negotiation step, making it possible to obtain an encrypted message; encapsulating said encrypted message by preceding it with a first header (TH) serving to convey said encrypted message between the tunnel heads, making it possible to obtain an encapsulated message; Retransmission of the encapsulated message on the tunnel to the tunnel head to be unloaded. 10. Procédé selon la revendication 9, caractérisé en ce que ladite tête de tunnel distante, quand elle fonctionne dans le mode de mandataire de sécurisation pour une connexion sécurisée donnée, effectue les étapes suivantes : - lors de la réception d'un message de la tête de tunnel à décharger sur le tunnel, ladite étape de retransmission du message déchiffré est précédée de l'étape suivante : * déchiffrement d'un second en-tête appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel à décharger lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message déchiffré sur lesdits premier et second sous-réseaux ; - lors de la réception d'un message issu d'un dispositif client ou serveur, ladite étape d'encapsulation est précédée de l'étape suivante : * chiffrement d'un second en-tête dudit message chiffré, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel à décharger lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message chiffré sur lesdits premier et second sous-réseaux. 20 10. Method according to claim 9, characterized in that said remote tunnel endpoint, when it operates in the secure proxy mode for a given secure connection, performs the following steps: - when receiving a message from the tunnel head to be unloaded on the tunnel, said step of retransmission of the decrypted message is preceded by the following step: * decryption of a second header belonging to the unencapsulated message, using a specific key previously negotiated with the tunnel head unloading during tunnel establishment, said second header serving to convey said decrypted message to said first and second sub-networks; when receiving a message from a client or server device, said encapsulation step is preceded by the following step: enciphering a second header of said encrypted message, using a negotiated specific key previously with the tunnel head to be unloaded during the establishment of the tunnel, said second header serving to convey said encrypted message on said first and second sub-networks. 20 11. Produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, caractérisé en ce qu'il comprend des instructions de code de programme pour la mise en oeuvre du procédé selon au moins une des revendications 1 à 6 et/ou au moins une des revendications 7 à 10, lorsque ledit programme est exécuté sur un 25 ordinateur. 11. Computer program product downloadable from a communication network and / or recorded on a computer readable medium and / or executable by a processor, characterized in that it comprises program code instructions for the implementation of the method according to at least one of claims 1 to 6 and / or at least one of claims 7 to 10, when said program is run on a computer. 12. Moyen de stockage, éventuellement totalement ou partiellement amovible, lisible par un ordinateur, stockant un jeu d'instructions exécutables par ledit ordinateur pour mettre en oeuvre le procédé selon au moins une des revendications 1 à 6 et/ou au moins une des revendications 7 à 10. 30 12. Storage medium, possibly completely or partially removable, readable by a computer, storing a set of instructions executable by said computer to implement the method according to at least one of claims 1 to 6 and / or at least one of the claims 7 to 10. 30 13. Tête de tunnel à décharger permettant la gestion d'au moins une connexion établie via un tunnel supporté par un réseau de communication principal, ledit tunnel 15étant mis en oeuvre entre des première et seconde têtes de tunnel connectées respectivement à des premier et second sous-réseaux, ladite tête de tunnel à décharger étant l'une desdites première et seconde têtes de tunnel, chaque connexion permettant une transmission de données entre un dispositif client et un dispositif serveur via ledit tunnel, ledit dispositif client et ledit dispositif serveur étant connectés l'un au premier sous-réseau et l'autre au second sous-réseau, caractérisée en ce que ladite tête de tunnel à décharger comprend des moyens de tentative de basculement dans un mode de déchargement, lesdits moyens de tentative de basculement comprenant : - des moyens de sélection d'au moins un dispositif serveur et/ou au moins un dispositif client, dit dispositif sélectionné, tel que : il est connecté au sous-réseau auquel est connectée ladite tête de tunnel à décharger, il est impliqué dans une connexion sécurisée par chiffrement et véhiculée par ledit tunnel, ladite connexion étant établie ou à établir, et il possède une quantité suffisante de ressources de chiffrement/déchiffrement ; - des moyens de déclenchement, pour chaque dispositif sélectionné, d'une négociation d'une connexion sécurisée entre ledit dispositif sélectionné et la tête de tunnel distante de la tête de tunnel à décharger ; et - des moyens de basculement, en cas de négociation réussie pour une connexion sécurisée donnée, de ladite tête de tunnel à décharger dans un mode de déchargement, le mode de déchargement étant tel que ladite tête de tunnel à décharger n'effectue pas d'opération de chiffrement/déchiffrement pour ladite connexion sécurisée donnée. 13. Unloaded tunnel head for managing at least one connection established via a tunnel supported by a main communication network, said tunnel being implemented between first and second tunnel heads respectively connected to first and second sub-channels. networks, said tunnel head to be discharged being one of said first and second tunneling heads, each connection permitting data transmission between a client device and a server device via said tunnel, said client device and said server device being connected to each other; one to the first subnetwork and the other to the second subnetwork, characterized in that said tunnel head to be unloaded comprises means for attempting to switch to an unloading mode, said failover attempt means comprising: means for selecting at least one server device and / or at least one client device, said selected device, such as: it is connected to the subnet to which said tunnel head to be unloaded is connected, it is involved in a secure encrypted connection carried by said tunnel, said connection being established or to be established, and it has a sufficient amount of encryption resources / decryption; triggering means, for each selected device, of a negotiation of a secure connection between said selected device and the remote tunnel head of the tunnel head to be unloaded; and - failover means, in the event of successful negotiation for a given secure connection, of said tunnel head to be unloaded in an unloading mode, the unloading mode being such that said tunnel head to be unloaded does not perform encryption / decryption operation for said given secure connection. 14. Tête de tunnel à décharger selon la revendication 13, caractérisée en ce qu'elle comprend des moyens de détection d'un évènement appartenant au groupe comprenant : 25 - ouvertures d'une nouvelle connexion sur ledit tunnel ; - détections d'une limitation de ressources de chiffrement/déchiffrement de ladite tête de tunnel à décharger ; et en ce que lesdits moyens de tentative de basculement sont activés si lesdits moyens de détection détectent un événement. 15 20 14. Tunnel head to be unloaded according to claim 13, characterized in that it comprises means for detecting an event belonging to the group comprising: - openings of a new connection on said tunnel; detecting a limitation of encryption / decryption resources of said tunnel head to be unloaded; and in that said tilt attempt means is activated if said detection means detects an event. 15 20 15. Tête de tunnel à décharger selon l'une quelconque des revendications 13 et 14, caractérisée en ce que lesdits moyens de déclenchement d'une négociation comprennent des moyens d'envoi d'une requête de négociation à ladite tête de tunnel distante. 15. Unloaded tunnel head according to any one of claims 13 and 14, characterized in that said means for triggering a negotiation comprise means for sending a negotiation request to said remote tunnel endpoint. 16. Tête de tunnel à décharger selon l'une quelconque des revendications 13 à 15, caractérisée en ce qu'elle comprend, pour la mise en oeuvre dudit mode de déchargement pour une connexion sécurisée donnée : - des premiers moyens de traitement d'un message de la tête de tunnel distante sur le tunnel, comprenant eux-mêmes : * des moyens de désencapsulation dudit message, en enlevant un premier en-tête (TH) servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message désencapsulé ; * des moyens de retransmission du message désencapsulé sur le sous-réseau auquel est connectée ladite tête de tunnel à décharger, à destination du dispositif sélectionné pour ladite connexion sécurisée donnée ; - des seconds moyens de traitement d'un message issu du dispositif sélectionné pour ladite connexion sécurisée donnée, comprenant eux-mêmes : * des moyens d'encapsulation dudit message en le précédant d'un premier en-tête (TH) servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message encapsulé ; * des moyens de retransmission du message encapsulé sur le tunnel, à destination de la tête de tunnel distante. 16. Tunnel head for unloading according to any one of claims 13 to 15, characterized in that it comprises, for the implementation of said unloading mode for a given secure connection: - first processing means of a remote tunnel head message on the tunnel, comprising themselves: means for de-encapsulation of said message, by removing a first header (TH) used to convey said message between the tunnel heads, to obtain a message unencapsulated message; means for retransmitting the unencapsulated message on the sub-network to which said tunnel head to be unloaded is connected, to the device selected for said given secure connection; second means for processing a message from the device selected for said given secure connection, comprising themselves: means for encapsulating said message by preceding it with a first header (TH) serving to convey said message; message between the tunnel ends, to obtain an encapsulated message; means for retransmitting the message encapsulated on the tunnel, to the remote tunnel endpoint. 17. Tête de tunnel à décharger selon la revendication 16, caractérisée en ce qu'elle comprend, pour la mise en oeuvre dudit mode de déchargement pour une connexion sécurisée donnée : 25 - lorsque lesdits premiers moyens de traitement sont activés : * des moyens de déchiffrement d'un second en-tête appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel distante lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message sur lesdits premier et second sous-réseaux ; 30 - lorsque lesdits seconds moyens de traitement sont activés : 15 20* des moyens de chiffrement d'un second en-tête dudit message, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel distante lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message sur lesdits premier et second sous-réseaux. 17. Unloading tunnel head according to claim 16, characterized in that it comprises, for the implementation of said unloading mode for a given secure connection: when said first processing means are activated: decryption of a second header belonging to the de-encapsulated message, using a specific key previously negotiated with the remote tunnel endpoint when establishing the tunnel, said second header serving to convey said message on said first and second sub networks; When said second processing means are activated: means for encrypting a second header of said message, by using a specific key previously negotiated with the remote tunnel endpoint during the establishment of the tunnel; second header for conveying said message on said first and second sub-networks. 18. Tête de tunnel distante permettant la gestion d'au moins une connexion établie via un tunnel supporté par un réseau de communication principal, ledit tunnel étant mis en oeuvre entre des première et seconde têtes de tunnel connectées respectivement à des premier et second sous-réseaux, chaque connexion permettant une transmission de données entre un dispositif client et un dispositif serveur via ledit tunnel, ledit dispositif client et ledit dispositif serveur étant connectés l'un au premier sous-réseau et l'autre au second sous-réseau, la tête de tunnel autre que la tête de tunnel distante étant appelée tête de tunnel à décharger, caractérisé en ce que ladite tête de tunnel distante comprend : - des moyens de négociation d'une connexion sécurisée avec un dispositif sélectionné par ladite tête de tunnel à décharger ; - des moyens de basculement, en cas de négociation réussie pour ladite connexion sécurisée, de ladite tête de tunnel distante dans un mode de mandataire de sécurisation ( proxy TLS ), le mode de mandataire de sécurisation étant tel que ladite tête de tunnel distante effectue des opérations de chiffrement/déchiffrement pour ladite connexion sécurisée donnée en relation avec ledit dispositif sélectionné. 18. Remote tunnel head for managing at least one connection established via a tunnel supported by a main communication network, said tunnel being implemented between first and second tunnel heads respectively connected to first and second sub-channels. networks, each connection allowing a data transmission between a client device and a server device via said tunnel, said client device and said server device being connected to one of the first subnetwork and the other to the second subnetwork, the head tunnel other than the remote tunnel head being called the tunnel head to be unloaded, characterized in that said remote tunnel head comprises: means for negotiating a secure connection with a device selected by said tunnel head to be unloaded; switching means, in the event of successful negotiation for said secure connection, of said remote tunnel endpoint in a secure proxy mode (TLS proxy), the security proxy mode being such that said remote tunnel endpoint performs encryption / decryption operations for said given secure connection in relation to said selected device. 19. Tête de tunnel distante selon la revendication 18, caractérisé en ce qu'elle comprend des moyens de réception d'une requête de négociation provenant de ladite tête de tunnel à décharger, et en ce que lesdits moyens de négociation sont activés sur réception d'une requête de négociation par lesdits moyens de réception. 19. Remote tunnel head according to claim 18, characterized in that it comprises means for receiving a negotiation request from said tunnel head to be unloaded, and in that said negotiation means are activated on reception of a negotiation request by said receiving means. 20. Tête de tunnel distante selon l'une quelconque des revendications 18 à 19, caractérisé en ce qu'elle comprend, pour la mise en oeuvre dudit mode de mandataire de sécurisation pour une connexion sécurisée donnée : des premiers moyens de traitement d'un message de la tête de tunnel à décharger sur le tunnel, comprenant eux-mêmes : 5 10 15 20 25 30* des moyens de désencapsulation dudit message, en enlevant un premier en-tête (TH) servant à véhiculer ledit message entre les têtes de tunnel, permettant d'obtenir un message désencapsulé ; * des moyens de déchiffrement d'une charge utile appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec le dispositif sélectionné lors de ladite étape de négociation, permettant d'obtenir un message déchiffré ; * des moyens de retransmission du message déchiffré sur le sous-réseau auquel est connectée ladite tête de tunnel distante, à destination d'un dispositif client ou serveur ; - des seconds moyens de traitement d'un message issu d'un dispositif client ou serveur, comprenant eux-mêmes : * des moyens de chiffrement d'une charge utile dudit message, en utilisant une clé spécifique négociée préalablement avec le dispositif sélectionné lors de ladite étape de négociation, permettant d'obtenir un message chiffré ; * des moyens d'encapsulation dudit message chiffré en le précédant d'un premier en-tête (TH) servant à véhiculer ledit message chiffré entre les têtes de tunnel, permettant d'obtenir un message encapsulé ; * des moyens de retransmission du message encapsulé sur le tunnel, à destination de la tête de tunnel à décharger. 20. remote tunnel head according to any one of claims 18 to 19, characterized in that it comprises, for the implementation of said mode of securing proxy for a given secure connection: first processing means of a message of the tunnel head to be unloaded on the tunnel, comprising themselves: means of de-encapsulation of said message, by removing a first header (TH) serving to convey said message between the heads of the tunnel; tunnel, to obtain a message désencapsulé; means for decrypting a payload belonging to the de-encapsulated message, by using a specific key previously negotiated with the device selected during said negotiation step, making it possible to obtain a decrypted message; means for retransmitting the decrypted message on the subnet to which said remote tunnel endpoint is connected to a client or server device; second means for processing a message from a client or server device, comprising themselves: means for encrypting a payload of said message, by using a specific key previously negotiated with the device selected during the said negotiation step, for obtaining an encrypted message; means for encapsulating said encrypted message by preceding it with a first header (TH) serving to convey said encrypted message between the tunnel heads, making it possible to obtain an encapsulated message; means for retransmitting the message encapsulated on the tunnel, to the tunnel head to be unloaded. 21. Tête de tunnel distante selon la revendication 20, caractérisé en ce qu'elle comprend, pour la mise en oeuvre dudit mode de mandataire de sécurisation pour une connexion sécurisée donnée : - lorsque lesdits premiers moyens de traitement sont activés : * des moyens de déchiffrement d'un second en-tête appartenant au message désencapsulé, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel à décharger lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message déchiffré sur lesdits premier et second sous-réseaux ; - lorsque lesdits seconds moyens de traitement sont activés :* des moyens de chiffrement d'un second en-tête dudit message chiffré, en utilisant une clé spécifique négociée préalablement avec la tête de tunnel à décharger lors de l'établissement du tunnel, ledit second en-tête servant à véhiculer ledit message chiffré sur lesdits premier et second sous-réseaux.5 21. Remote tunnel head according to claim 20, characterized in that it comprises, for the implementation of said mode of securing proxy for a given secure connection: - when said first processing means are activated: * means of decryption of a second header belonging to the de-encapsulated message, using a specific key previously negotiated with the tunnel head to be unloaded during the establishment of the tunnel, said second header serving to convey said message decrypted on said first and second subnets; when said second processing means are activated: means for encrypting a second header of said encrypted message, by using a specific key previously negotiated with the tunnel head to be unloaded during the establishment of the tunnel, said second header for conveying said encrypted message on said first and second sub-networks.
FR0759865A 2007-12-14 2007-12-14 CONNECTION MANAGEMENT METHODS IN TUNNEL HEAD DISCHARGING MODE, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM, AND CORRESPONDING TUNNEL HEADS Expired - Fee Related FR2925251B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0759865A FR2925251B1 (en) 2007-12-14 2007-12-14 CONNECTION MANAGEMENT METHODS IN TUNNEL HEAD DISCHARGING MODE, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM, AND CORRESPONDING TUNNEL HEADS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0759865A FR2925251B1 (en) 2007-12-14 2007-12-14 CONNECTION MANAGEMENT METHODS IN TUNNEL HEAD DISCHARGING MODE, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM, AND CORRESPONDING TUNNEL HEADS

Publications (2)

Publication Number Publication Date
FR2925251A1 true FR2925251A1 (en) 2009-06-19
FR2925251B1 FR2925251B1 (en) 2011-06-17

Family

ID=39766933

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0759865A Expired - Fee Related FR2925251B1 (en) 2007-12-14 2007-12-14 CONNECTION MANAGEMENT METHODS IN TUNNEL HEAD DISCHARGING MODE, COMPUTER PROGRAM PRODUCT, STORAGE MEDIUM, AND CORRESPONDING TUNNEL HEADS

Country Status (1)

Country Link
FR (1) FR2925251B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182149B1 (en) * 1999-01-11 2001-01-30 3Com Corporation System for managing dynamic processing resources in a network
WO2002088893A2 (en) * 2001-05-02 2002-11-07 Layer N Networks, Inc. Application-specific information-processing method, system, and apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182149B1 (en) * 1999-01-11 2001-01-30 3Com Corporation System for managing dynamic processing resources in a network
WO2002088893A2 (en) * 2001-05-02 2002-11-07 Layer N Networks, Inc. Application-specific information-processing method, system, and apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
S. KHANVILKAR, A. KHOKHAR: "Towards a scalable and flexible architecture for Virtual Private Networks", 2005, SPRINGER-VERLAG, BERLIN HEIDELBERG, XP002497688 *

Also Published As

Publication number Publication date
FR2925251B1 (en) 2011-06-17

Similar Documents

Publication Publication Date Title
US9742806B1 (en) Accessing SSL connection data by a third-party
EP3476095B1 (en) Method for multi-path udp communication method between two terminals
US8295306B2 (en) Layer-4 transparent secure transport protocol for end-to-end application protection
US8190879B2 (en) Graceful conversion of a security to a non-security transparent proxy
FR2919778A1 (en) METHOD FOR TRANSMITTING DATA PACKETS IN A TUNNEL, COMPUTER PROGRAM PRODUCT, CORRESPONDING STORAGE MEDIUM AND TUNNEL HEAD
US20110113236A1 (en) Methods, systems, and computer readable media for offloading internet protocol security (ipsec) processing using an ipsec proxy mechanism
EP3476096A1 (en) Method for multi-path udp communication method between two terminals
US8605730B2 (en) System and method for multimedia communication across disparate networks
US11463410B2 (en) Cloud-native VPN service
WO2018234675A1 (en) Method of activating processes applied to a data session
EP3695571B1 (en) Device and method for data transmission
EP3332527B1 (en) Method for transmitting information between two domains of different security levels
EP1432210B1 (en) System to control processes associated to flows inside a communication network
FR2925251A1 (en) Local and remote tunnel heads connection e.g. secured transfer control protocol/internet protocol connection, controlling method for e.g. digital audio/video and photo equipment, involves tilting local tunnel head in unloading mode
WO2020260825A1 (en) Method for managing communication between terminals in a communication network, and devices and system for implementing the method
WO2021074412A1 (en) Method for connecting a communication node, and corresponding communication node
EP1432213B1 (en) Mediation platform and message transport network
EP4222994A1 (en) Methods for configuring a user apparatus, negotiating with a network entity, and managing a connection, and associated devices
EP1858224A1 (en) Method of setting up virtual private networks and remote access control
EP1708458B1 (en) Method and apparatus for associating a communication device to a gateway
FR2951045A1 (en) Method for managing size of frames of e.g. audio, stream transmitted between source and destination devices, involves providing adaptation information allowing adaptation of size of packets of stream to source and/or destination device
FR2922068A1 (en) Data packet i.e. datagram, size limit intimating method for e.g. TV, involves comparing size limits of data packets to detect changing packet size and transmitting changing packet size message to source device when changing size is detected
FR2934735A1 (en) Communication path establishing method for use in e.g. digital TV, involves activating path between first and second tunnel end points by utilizing auxiliary tunnel between first tunnel end point and intermediate tunnel end point
FR2894418A1 (en) Data stream e.g. voice message, transmitting method for use over Internet protocol network, involves sending request by client towards server via tunnel to obtain references, and performing encapsulation process of data with request
FR2947123A1 (en) Data e.g. video stream, transmitting method for internet, involves forming packets from main data such that length values formed by each packet length corresponds to length values generated by coding, and transmitting packets to receiver

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140829